Anda di halaman 1dari 116

30/10/2002 Rev.

02 002072
Pk0411022072-02
Direitos de Edição

Copyright Ó 2000 por Parks S/A Comunicações Digitais

O conteúdo desta publicação não pode ser reproduzido parcial ou totalmente,


transcrito, armazenado em um sistema de recuperação, traduzido para qualquer
idioma, ou transmitido sob qualquer forma ou meio, seja eletrônico, mecânico,
magnético, óptico, químico, xerográfico, manual ou outro, sem a autorização prévia
e por escrito da Parks S/A Comunicações Digitais.

Publicado por Parks S/A Comunicações Digitais. Todos os direitos reservados.

Isenção de responsabilidade

A Parks não assume nenhuma responsabilidade pela aplicação ou uso de quaisquer


produtos ou software descritos neste manual, nem concede licença de seus direitos
de patente ou dos direitos de patente de outrem. A Parks reserva-se o direito de fazer
alterações em quaisquer produtos descritos neste manual sem aviso prévio.Esta
publicação está sujeita a modificações sem aviso prévio.

Marcas Registradas

As marcas mencionadas nesta publicação são utilizadas tão somente com o propósito
de identificação e são proprietárias de seus respectivos donos.

PARKS S.A. COMUNICAÇÕES DIGITAIS

Av. Cruzeiro, 530 - Cachoeirinha - RS

Fone: (51) 470-0500

Fax: (51) 470-0570

Web site: www.parks.com.br

EMPRESA/PRODUTO BENEFICIADA(O) PELA LEI DE INFORMÁTICA.


Índice
1 - Apresentação ............................ 1-1
1-1 - Características .................................................................................. 1-2
1-2 - Aplicações ....................................................................................... 1-4
1-3 - Modelos e Opcionais ....................................................................... 1-4
2 - Especificações Técnicas ................. 2-1
3 - Instalação ................................ 3-1
3-1 - Painel Frontal ................................................................................... 3-1
3-1-1 - Power 2048 MSDSL 2F e 4F ................................................. 3-1
3-1-2 - Power 2048 MSDSL Router 2F H e 4F H ............................. 3-2
3-2 - Painel Traseiro .................................................................................. 3-4
3-3 - Instalação do Power 2048 MSDSL Router .......................................... 3-5
3-3-1 - Conexão à Rede Elétrica..................................................3-5
3-3-2 - Conexão da Linha DSL . ...................................................3-5
3-3-3 - Interface Ethernet 10BaseT................................................3-6
4-3-9 - SNMP ................................................................................ 4-22
4-3-10 - Show .................................................................................. 4-24
4-3-11 - Salvando a Configuração ................................................... 4-25
4 - A c e s s a n d o o C o n s o l e .................... 4-1
4-1 - Conectando via Cabo Serial ............................................................. 4-1
4-2 - Login ................................................................................................ 4-1
4-3 - Comandos ........................................................................................ 4-2
4-3-1 - Bridge .................................................................................. 4-3
4-3-2 - Sistema ................................................................................ 4-4
4-3-3 - Roteamento .......................................................................... 4-6
4-3-4 - RIP ....................................................................................... 4-7
4-3-5 - OSPF ................................................................................... 4-8
4-3-6 - DHCP ................................................................................ 4-12
4-3-7 - Interface ............................................................................. 4-12
4-3-7-1- Lan0 ...................................................................... 4-13
4-3-7-2- Wan0 .................................................................... 4-13

PAG 0 1
4-3-8 - Firewall .............................................................................. 4-16
4-3-9 - SNMP ................................................................................ 4-22
4-3-10 -Show .................................................................................. 4-24
4-3-11 -Salvando a Configuração ................................................... 4-25
4-3-12 -Clear .................................................................................. 4-25
4-3-13 -Cliente NTP ....................................................................... 4-25
4-3-14 -Comandos Adicionais ........................................................ 4-26
4-4 - Facilidades ..................................................................................... 4-26
4-5 - Configurando o IP do Roteador via Cabo Serial ............................. 4-29

5 - C o n f i g u r a ç ã o V i a W e b B r o w s e r ........... 5-1
5-1 - Menu Principal ................................................................................. 5-3
5-2 - Sistema ............................................................................................ 5-3
5-3 - Alterando a Senha ............................................................................ 5-4
5-4 - Configurações Gerais de Rede ......................................................... 5-5
5-5 - DHCP ............................................................................................... 5-6
5-5-1- Servidor DHCP .................................................................... 5-7
5-5-2- DHCP Relay ........................................................................ 5-8
5-6 - SNMP ................................................................................................ 5-8
5-7 - LAN .................................................................................................. 5-9
5-8 - WAN ............................................................................................... 5-10
5-8-1 -Encapsulamento PPP ............................................................ 5-11
5-8-2 - Encapsulamento Cisco HDLC ............................................. 5-12
5-8-3 - Encapsulamento Frame Relay ............................................ 5-12
5-9 - Rotas ............................................................................................... 5-13
5-10 - Linha MSDSL ................................................................................ 5-14
5-11 - Salvar ............................................................................................ 5-15
5-12 - Reinicializar .................................................................................. 5-16
5-13 - Status ............................................................................................ 5-16
5-13-1 -LAN ................................................................................... 5-17
5-13-2 - WAN ................................................................................ 5-18
5-13-3 - MSDSL ............................................................................. 5-19
5-14 - Configuração Inicial do Roteador via Rede Local ......................... 5-19
PAG 0 2
6 - F r a m e R e l a y .............................. 6-1
6-1 - Overview ......................................................................................... 6-1
6-2 - Configuração .................................................................................... 6-2
6-2-1 - Ativando a Interface Wan0 .................................................. 6-2
6-2-2 - Adicionar um Circuito Virtual .............................................. 6-3
6-2-3 - Remover um Circuito Virtual ............................................... 6-4
6-2-4 - Sinalização .......................................................................... 6-4
6-2-5 - Temporizadores e Contadores .............................................. 6-4
6-2-6 - Estado da Conexão .............................................................. 6-5
7 - Firewall .................................. 7-1
7-1 - Overview ......................................................................................... 7-1
7-1-1- Ações do Firewall ................................................................ 7-2
7-1-2- Tipos de Chains ................................................................... 7-3
7-1-3- Lógica de Firewall ............................................................... 7-4
7-2 - Configuração ..................................................................................... 7-4
7-2-1 - Política do Firewall .............................................................. 7-5
7-2-2 - Acesso ao Equipamentos Apenas via Rede Interna ............... 7-5
7-2-2-1-Especificando um Chain .......................................... 7-5
7-3 - Endereço do Pacote ........................................................................... 7-6
7-3-1 - Interface ............................................................................... 7-6
7-3-2 - Ação ..................................................................................... 7-6
7-3-3 - Trafego de Pacotes ............................................................... 7-7
7-3-4 - Existência de Um Servidor na Rede Interna ......................... 7-7
8 - NAT - Network Address Translation ....... 8-1
8-1 - Funcionamento ................................................................................ 8-1
8-1-1 - Source NAT .......................................................................... 8-1
8-1-2 - Destination NAT ................................................................... 8-5
8-2 - Configuração .................................................................................... 8-5
8-2-1 - Source NAT .......................................................................... 8-5
8-2-2 - Destination NAT ................................................................... 8-6

PAG 0 3
9 - S o lu c i o n a n d o P r o b l e m a s ................. 9-1
9-1 - Problemas de Alimentação .............................................................. 9-1
9-1-1 - Em Gabinete (GAB 2000) ..................................................... 9-1
9-1-2 - Em Sub-bastidores ................................................................. 9-1
9-2 - Sem Conexão com o Modem Remoto .............................................. 9-1
9-3 - Problemas com a Interface ............................................................... 9-3
9-4 - Taxa de Erros Elevada (Maior que 10E-7) ......................................... 9-3

10- Atualização de Software ................ 10-1


10-1 -Atualização Local .......................................................................... 10-1
10-1 -Atualização Remota ...................................................................... 10-3

11- Glossário ............................... 11-1

12- Etiqueta de Produto Parks .............. 12-1

PAG 0 4
1 Apresentação

O Power 2048 MSDSL Router é um roteador de alta performance que possibilita a


interconexão de diversas redes locais à Internet ou a outras redes remotas através de
uma Linha Privativa de Comunicação de Dados (LPCD) a dois fios.

Uma característica deste produto é o suporte a serviços Frame Relay. Com isto é
possível a interligação de LANs (Local Area Networks) de forma otimizada, através
da ocupação dinâmica de banda. Este tipo de serviço é uma alternativa vantajosa
em relação ao serviço SLDD (Serviço de Linha Dedicada Digital), principalmente
em redes corporativas.

O Power 2048 MSDSL Router oferece uma solução realmente integrada e econômica
para aplicações Frame Relay, concentrando em um único produto as funções de
roteador e modem. Desta forma, ele substitui dois equipamentos em aplicações de
transmissão de dados: um FRAD (Frame Relay Access Device) e um modem.

Este roteador pode ser configurado através de uma interface gráfica extremamente
amigável, acessada através da rede local usando-se qualquer um dos Web Browsers
mais populares. Além disto, este produto também suporta ferramentas de
gerenciamento convencionais como Console e SNMP.

Em virtude da tecnologia MSDSL (Multirate Symetric Digital Subscriber Line) utili-


zada, a taxa da comunicação de dados é variável permitindo que o equipamento
atinja distâncias de até 2,3km com taxa de 2048k bit/s e 6,2km com taxa de 64k bit/
s (simulação sem ruído para linha com bitola 26AWG ou 0,4mm).

Opcionalmente pode-se adquirir o modelo 4F e incrementar o alcance para veloci-


dades maiores ou iguais a 192k bit/s. Com isso, é possível cobrir distâncias de até
3,5km a 2048k bit/s.

Este equipamento é totalmente compatível com os modems da família Powerlink


com tecnologia MSDSL.

O Power 2048 MSDSL Router dispõe ainda de restrições de acesso e recursos de


proteção do sistema, mediante a utilização de senhas e Firewall interno.

PAG 1 1
1-1-Características
O Power 2048 MSDSL Router fornece as seguintes funções básicas:
Roteador IP
Ele atua como um roteador IP utilizando os protocolos RIP, RIPv2 e OSPF. O roteamento
estático também é permitido, preenchendo-se a tabela de roteamento com as rotas
desejadas.
Bridging
Quando o protocolo de enlace é Frame Relay, como uma alternativa ao roteamento
IP, este produto pode ser configurado para operar como uma bridge.
Network Address Translation (NAT)
Com esta função o roteador permite que uma LAN seja conectada à Internet utilizando-
se para isto um único endereço IP. Ou seja, ao invés de ocupar um IP da WAN para
cada máquina na rede, a rede local usa apenas um IP, o que proporciona uma
economia de recursos.
Protocolos de Enlace
Frame Relay
Permite a interconexão multi-protocolo sobre Frame Relay (RFC 1490, 2427) com
até 990 DLCIs. A sinalização pode ser ITU-T Q.933 Annex A, ANSI T1.617 Annex D
ou LMI.
PPP
Possibilita uma conexão ponto a ponto, segundo a RFC 1661 e a RFC 1662.
Cisco HDLC
O Power 2048 MSDSL Router é compatível com o protocolo de transferência de
pacotes utilizado pela Cisco Systems Inc.
Ferramentas para Gerenciamento
O Power 2048 MSDSL Router pode ser configurado e monitorado através de três
ferramentas distintas:
Console:
A operação no Console baseia-se essencialmente na utilização de linhas de coman-
dos, permitindo um rápido acesso às diferentes funções disponibilizadas neste equi-
pamento.
O Console pode ser acessado por um computador pessoal ligado, empregando-se
um cabo serial, diretamente à porta RS-232 assíncrona (conector DB9) localizada
no painel frontal do Power 2048 MSDSL Router. O computador no caso deve estar
rodando um programa que emule um terminal VT100.
O Console também pode ser utilizado via Telnet, através da rede TCP/IP. Nas seções
4.1 a 4.5 sua configuração e operação serão abordadas com maior profundidade.

PAG 1 2
Web Browser:
O Power 2048 MSDSL Router disponibiliza ao usuário uma interface baseada no
formato de página da Web, denominada Easy Setup. Desta forma, através da rede IP
é possível configurar e monitorar o equipamento em um ambiente gráfico de fácil
utilização.
SNMP:
O Power 2048 MSDSL Router possui um agente interno SNMP o qual permite a
monitoração de status do equipamento bem como estatísticas de rede utilizando-se
este protocolo de gerência. Este equipamento suporta MIB-II e mibs proprietárias da
Parks S.A. Comunicações Digitais.
Suporte a DHCP
A utilização do recurso de DHCP Server permite às estações de trabalho da LAN
obterem a configuração de rede a partir do Power 2048 MSDSL Router. Empregando-
se o recurso de DHCP Relay Agent, as requisições DHCP da LAN são repassadas a
um servidor DHCP remoto.
Atualização do Firmware
O Power 2048 MSDSL Router permite que eventuais atualizações de firmware sejam
realizadas através do protocolo FTP, ou acionadas localmente através do terminal
de console e utilizando o protocolo TFTP. Ambos os métodos são descritos no capítulo
10.
Segurança
O Power 2048 MSDSL Router dispõe de um conjunto de funções que aumentam a
segurança da rede local, bem como a preservam contra alterações indesejáveis na
configuração escolhida para o equipamento. Sempre que se tentar acessar algum
dos meios de gerenciamento do Power 2048 MSDSL Router, primeiramente é preci-
so especificar um nome de usuário (“admin” ou “guest”) e a senha correspondente.
Caso a senha informada não corresponda à senha correta, o acesso a qualquer uma
das funções existentes no equipamento será negado.
Outro recurso do Power 2048 MSDSL Router, empregado na proteção da rede, é a
existência de um firewall full-state. Graças a este recurso é possível executar a
filtragem dos pacotes IP que circulam pela rede, executando ações pré-determina-
das sobre os pacotes cujas características estejam cadastradas no firewall. Assim, é
possível restringir a comunicação com redes externas que representem uma ameaça
à segurança da rede local, ou determinados serviços do protocolo TCP/IP. O firewall
implementado neste equipamento é uma ferramenta extremamente versátil, poden-
do considerar, inclusive, o contexto ao qual os pacotes pertencem.
Como um recurso a mais no esforço por aumentar a segurança, o Power 2048 MSDSL
Router tem a capacidade de selecionar por quais meios é permitido o acesso ao
equipamento. É possível desabilitar os acessos via Telnet, Web Browser ou SNMP.

PAG 1 3
1-2-Aplicações

• Transmissão de dados em alta velocidade (de 64 kbps a 2 Mbps);

• Troca de informações em tempo real;

• Interligação de LANs separadas geograficamente;

• Acessos remotos a bases de dados;

• Serviços multimídia;

• Implantação de Intranet;

• Impressão remota;

1-3-Modelos e Opcionais
O Power 2048 MSDSL Router é apresentado em quatro modelos distintos e dispõe de
uma lista de opcionais que podem ser adquiridos conforme a necessidade do usuá-
rio.
Modelos disponíveis do produto:

Modelo Características

Power 2048 MSDSL Router 2F Modo de operação a 2 fios.

Power 2048 MSDSL Router 4F Modo de operação a 2 ou 4 fios

Equipado com um Hub de 4 portas Ethernet 10BaseT.


Power 2048 MSDSL Router 2F H
Modo de operação a 2 fios.

Equipado com um Hub de 4 portas Ethernet 10BaseT.


Power 2048 MSDSL Router 4F H
Modo de operação a 2 ou 4 fios.

Tabela 1-1. - Descrição dos modelos do Power 2048 MSDSL Router

Opcionais Externos:
• Cabo Console
• Cabo Ethernet CAT5 Direto
• Cabo Ethernet CAT5 Cross

PAG 1 4
2 Especificações
Técnicas
Porta LAN Ethernet
Velocidade 10Mbps (IEEE 802.3 - CSMA/CD)
Conector RJ-45 para 10Base-T (UTP)
Protocolo de Rede TCP/IP
Portas WAN xDSL
Protocolos Frame Relay, PPP ou Cisco HDLC sobre MSDSL
2B1Q
Interfaces xDSL conectores tipo wire-wrap para par trançado
Tipo de Operação
Ponto a ponto síncrono full-duplex a 2 fios
Ponto a ponto síncrono full-duplex a 4 fios
Gerenciamento
Local via terminal
Remoto via telnet
Remoto via Web browser
Remoto via SNMP
Práticas Telebrás
Prática TELEBRÁS 225-540-780: “Especificações Gerais para Compatibilidade de
Cartões de Circuito Impresso, Fontes de Alimentação, Cartão de Controle e Sub-
Bastidor para Modems Padrão Gerenciável”.
Prática TELEBRÁS 240-600-703: “Condições Ambientais Aplicáveis a Equipamentos
de Telecomunicações e Equipamentos Auxiliares”.
Práticas IEEE
IEEE 802.3 10Base-T
Normas ABNT
NBR-12304: Limites e Métodos de Medição de Rádio Perturbação em equipamentos
de Tecnologia da Informação (ETI).

PAG 2 1
Implementação Frame Relay:
Frame Relay Forum FRF 1.2
ITU-T Q.933 Annex A
ANSI T1.617 Annex D
Tecnologia de Linha
Dois canais 2B1Q, sendo um opcional.
Impedância de Saída 135 W
Potência de Transmissão 13dBm @ 135 ohms
Taxa de erro < 10E-7
Espectro Utilizado 4 kHz a 273 kHz
Relação Sinal/Ruído 23dB
Velocidades de Operação
Com relógio externo: 64k a 2048kbit/s em passos de 64k.
Com relógio interno o equipamento pode operar nas velocidades de 64, 128, 192,
256, 384, 512, 768, 1024, 1536 e 2048.
Desempenho
Para velocidades básicas, sobre pares metálicos bitola 0,40mm (26AWG) sem
ruído para taxa de erros menor que 10-7.

Velocidade Alcance (km) Alcance (km)


(kbits/s) a 2 fios a 4 fios

64 6,2 6,2

128 6,2 6,2

256 5,0 6,2

512 4,2* 5,0

1024 3,5* 4,2*

1536 3,0* 3,8*

2048 2,3* 3,5*


* Simulado com Consultronics DSL400BR.

Tabela 2-1.- Velocidade x Alcance

PAG 2 2
Condições Ambientais de Operação
Temperatura de operação: 0ºC a 50ºC
Umidade relativa: até 95% não condensada
Consumo Máximo
Considerando todos os opcionais montados no cartão.
+5V 650mA
+12V 160mA
-12V 0mA
Dimensões
Altura: 16,6 mm
Largura: 177 mm
Profundidade: 316,5 mm
Peso Aproximado
215 a 290g, conforme os opcionais montados no cartão.

PAG 2 3
PAG 2 4
3 Instalação
Retire os produtos das embalagens tomando cuidado para não danificá-las. Elas
poderão ser úteis para futuro transporte dos equipamentos. Inspecione visualmente
os produtos a fim de verificar a ocorrência de possíveis avarias decorrentes do trans-
porte, tais como amassados, arranhões, componentes soltos, etc. Caso seja constata-
da alguma avaria nos equipamentos notifique imediatamente a transportadora ou
seu fornecedor.

3-1-Painel Frontal

A linha de roteadores da família Power é composta por quatro produtos distintos,


conforme a seção 1.3 – Modelos e Opcionais.
Este manual apresenta os painéis frontais destes equipamentos. Na seção 3.1.1 –
Power 2048 MSDSL Router 2F e Power 2048 MSDSL Router 4F e, na seção 3.1.2 –
Power 2048 MSDSL Router 2F H e Power 2048 MSDSL Router 4F H.

3-1-1-Power 2048 MSDSL 2F e Power


2048 MSDSL 4F

Figura 3-1. - Painel frontal do Power 2048 MSDSL Router 2F

POWERLINK

WAN ETH1 POWER 2048 MSD SL ROUTER 4F TERMINAL

Figura 3-2. - Painel frontal do Power 2048 MSDSL Router 4F

PAG 3 1
LED Descrição
ALIM Aceso, indica presença das tensões de alimentação
(-12V, +5V e +12V).
ETH1 Aceso indica a presença de um dispositivo conectado
à interface Ethernet.
WAN Piscando indica que a conexão física foi estabelecida.
Aceso indica que a conexão lógica (PPP, Frame Relay
ou Cisco HDLC) foi realizada.
* Com o encapsulamento Frame Relay sem sinalização o led WAN deixa de refletir o estado da
conexão lógica, passando a indicar o estado da interface wan0.

Tabela 3-1. - Leds do painel frontal do Power 2048 MSDSL Router 2F e 4F

Conectores Descrição
ETHERNET RJ45 para conexão de dispositivo padrão Ethernet
10BaseT. Para conexão a uma Placa de Rede (NIC),
deve ser usado um Cabo CAT-5 Crossover. Se o
dispositivo externo for um HUB, deve ser utilizado
um cabo CAT-5 Direto.
TERMINAL Possibilita a conexão de um Terminal VT100 (9600
8N1) para configuração e monitoração.
* Com o encapsulamento Frame Relay sem sinalização o led WAN deixa de refletir o estado da
conexão lógica, passando a indicar o estado da interface wan0.

Tabela 3-2. - Conectores do painel frontal do Power 2048 MSDSL Router 2F e 4F

3-1-2-Power 2048 MSDSL Router


2F H e 4F H

POWE RL INK

WAN ETH 1 POWER 2048 MSDSL ROU TER 2F H TERMINAL

Figura 3-3. - Painel frontal do Power 2048 MSDSL Router 2F H

PAG 3 2
POWERLINK

WAN ETH1 POWER 2048 MSDSL ROUTER 4F H TERMINAL

Figura 3-4. - Painel frontal do Power 2048 MSDSL Router 4F H

LED Descrição
ALIM Aceso, indica presença das tensões de alimentação
(-12V, +5V e +12V).
ETH1 a ETH4 Junto a cada porta do HUB existente neste modelo está
posicionado um led. Este led, quando aceso, indica a
presença de um dispositivo conectado a esta porta do
HUB Ethernet.
WAN Piscando indica que a conexão física foi estabelecida.
Aceso indica que a conexão lógica (PPP, Frame Relay
ou Cisco HDLC) foi realizada*.
* Com o encapsulamento Frame Relay sem sinalização o led WAN deixa de refletir o estado da
conexão lógica, passando a indicar o estado da interface wan0.

Tabela 3-3. - Leds do painel frontal do Power 2048 MSDSL Router 2F H e 4F H

Conectores Descrição
ETHERNET São 4 conectores RJ45 para a conexão de dispositivos
padrão Ethernet 10BaseT. Para conexão com uma
Placa de Rede (NIC), deve ser empregado um Cabo
CAT-5 Direto. Se o dispositivo externo for outro HUB,
deve ser utilizado um cabo CAT-5 Cross.
TERMINAL Possibilita a conexão de um Terminal VT100 (9600
8N1) para configuração e monitoração.

Tabela 3-4. - Conectores do painel frontal do Power 2048 MSDSL


Router 2F H e 4F H

PAG 3 3
3-2-Painel Traseiro
Na versão mesa, o cartão vem acompanhado de um gabinete padrão. O painel
traseiro, neste caso, é constituído de uma régua de 8 parafusos, dos quais são utiliza-
dos somente os 4 referentes à linha privativa. Em caso de operação a 4 fios, o par TX
refere-se à Linha Principal ou Linha A enquanto que RX, por sua vez, refere-se à
Linha B. Existem ainda um conector DB25 fêmea (sem função neste produto), uma
chave ON/OFF, um porta-fusível para a alimentação AC, um porta-fusível para a
alimentação DC e um conector para a alimentação DC. Para maiores informações
consulte o “Guia de Instalação e Operação GAB 2000”. Quando utilizado em sub-
bastidor, as interfaces de linha (régua de 8 parafusos)localizam-se na parte traseira
com identificação de posicionamento, conforme guia de instalação do mesmo.

Figura 3-5. - Painel traseiro do GAB 2000

Elemento Descrição
ON/OFF Chave para ligar e desligar o modem.
AC 2A Fusível rápido de 2 Ampéres.
DC 2A Fusível rápido de 2 Ampéres.
Alimentação DC
ETD Conector Delta de 25 pinos (DB25). Neste equipamento este
conector não é utilizado.
TXLP Conector para o par trançado principal. Deve ser conecta-
do ao TX do modem remoto. A linha deve estar livre de
quaisquer dispositivos que possam ocasionar restrições no es-
pectro de freqüências (filtros, supressores etc.).
RXLP Conector para o par trançado da linha B. No modelo Power
2048 MSDSL Router 2F estes conectores não são utilizados.

cont...

PAG 3 4
Elemento Descrição
RXLP No Power 2048 MSDSL Router 4F, deve ser conectado ao RX
do modem remoto. A linha deve estar livre de quaisquer dis-
positivos que possam ocasionar restrições no espectro de fre-
quências (filtros, supressores, etc.).

BACK-UP Sem função neste produto.

Tabela 3-5. - Elementos do painel traseiro utilizando o GAB 2000

3-3-Instalação do Power 2048 M S D S L


Router

3-3-1-Conexão à Rede Elétrica


Antes de conectar o Power 2048 MSDSL Router à rede elétrica verifique se o siste-
ma de aterramento está de acordo com as normas técnicas vigentes. O correto
aterramento preserva a sua segurança e a de seus equipamentos.
Posicione a chave ON/OFF na posição OFF e conecte o cabo de alimentação à
rede elétrica (93V a 253V AC). Posicione a chave ON/OFF na posição OFF e veri-
fique se o indicador ALIM acende. Caso este indicador não acenda ou venha a ser
desativado durante a operação do equipamento, veja a seção 9-1. - Problemas de
Alimentação.

3-3-2-Conexão da Linha DSL


Consiste em ligar os pares metálicos aos conectores TX e RX do modem. Estas linhas
devem ser compostas de par trançado a partir do conector e estarem livres de quais-
quer dispositivos que possam ocasionar restrições no espectro defreqüências (filtros,
supressores, protetores indutivos, etc.).
Para obter taxa de erros menor que 10 -7 , considerando um ruído ETSI HDSL RATE de
5.0mV/ÖHz @135W , a atenuação no par deve ser inferior a 42dB para uma freqüência
de 132kHz. Sem ruído, a atenuação máxima é de 47dB @132kHz. Estas medidas
servem para qualquer velocidade de operação em fio 26AWG (0,4mm).
É possível fazer uma estimativa da distância do par medindo sua resistência. Faça
um curto circuito em uma das pontas e meça na outra. Considere 280W por
quilômetro.
É possível avaliar a margem de ruído na linha 2B1Q através das ferramentas de
gerenciamento. Veja a seção 5.13.3- MSDSL.

PAG 3 5
A Linha A deve estar ligada entre os terminais TX dos modems (TX – TX), os termi-
nais RX, por sua vez, correspondem à Linha B.
Estando os modems conectados via par trançado, o indicativo de sucesso na cone-
xão à linha é o acionamento do LED WAN no painel frontal. Isto significa que os
modens estão em comunicação e que o sistema está apto ao tráfego de dados.

Tempo Mínimo para Conexão na Linha Analógica (velocidades bási-


cas)*

Ve l o c i d a d e Te m p o ( s )
(Kbits/s) a 2 fios

64 60

128 60
256 32
512 17
1024 9
2048 4,5
*Não está sendo considerando o tempo de inicialização do sistema, aproximadamente 30 segun-
dos.

Tabela 3-6. – Tempo mínimo para conexão da linha analógica

3-3-3-Interface Ethernet 10BaseT


O acesso à Interface Digital do Power 2048 MSDSL Router é feito através de um
conector RJ45 localizado no painel frontal do equipamento. Já os modelos com Hub
possuem quatro conectores RJ45 no painel frontal.
Esta interface está de acordo com a IEEE 802.3 10Base-T. Para sua conexão deve ser
utilizado um cabo CAT-5 adquirido opcionalmente. Deve-se observar que o tipo de
cabo varia conforme o dispositivo conectado à interface Ethernet do Power 2048
MSDSL Router e de seu modelo.
Para os modelos Power 2048 MSDSL Router 2F e Power 2048 MSDSL Router 4F,
deve se conectar um cabo CAT-5 Ethernet Cross à placa de rede do PC ou, no caso
da ligação ser feita com um Switch ou Hub, um cabo CAT-5 Ethernet Direto. Se a
conexão for realizada com sucesso o indicador LAN do painel frontal acende.

PAG 3 6
Os modelos Power 2048 MSDSL Router 2F H e Power 2048 MSDSL Router 4F H
possuem quatro interfaces Ethernet independentes. Para se realizar a conexão com
a placa de rede de um PC deve se utilizar um cabo CAT-5 Ethernet Direto. Já para
ligar estes conectores RJ45 a um Switch ou outro Hub, um cabo CAT-5 Ethernet Cross
deve ser utilizado. Se a conexão estiver correta o indicador LAN, junto ao respec-
tivo conector, acende.
As tabelas abaixo resumem as ligações possíveis para a interface Ethernet
10BaseT:

Dispositivo Externo Cabo CAT-5


NIC (Placa de Rede) Cross

HUB Direto
Switch Direto

Tabela 3-7. – Power 2048 MSDSL 2F e Power 2048 MSDSL 4F

Dispositivo Externo Cabo CAT-5


NIC (Placa de Rede) Direto

HUB Cross
Switch Cross

Tabela 3-8.– Power 2048 MSDSL 2F H e Power 2048 MSDSL 4F H

PAG 3 7
As figuras 3-6 e 3-7 apresentam a pinagem dos cabos Ethernet CAT-5 Direto e
Cross, respectivamente.
CNC 1

CNC 1 CNC 2
(RJ45) (RJ45)
PINO PINO
1 1 CNC 1

2 2
3 3
CNC 1 CNC 2
4 4 (RJ45) (RJ45)
5 5 PINO PINO
6 6 1 3
7 7 2 6
8 8 3 1
4 7
5 8
6 2
Conector RJ45 7 4
8 5

Pino 1

Pino 8 Conector RJ45

CNC 2

Figura 3-6. – Cabo Ehernet CAT-5 Direto


Pino 1

Pino 8

CNC 2

Figura 3-7. - Cabo Ehernet CAT-5 Cross

PAG 3 8
4 Acessando o Console

O Console pode ser empregado para configurar o Power 2048 MSDSL Router através
de dois meios distintos, utilizando-se um cabo serial conectando uma porta serial
de um computador pessoal ao conector DB-9 do painel frontal do equipamento ou
através da rede local via Telnet.
O Console baseia-se no Parks shell, um interpretador de comandos desenvolvido
para o Power 2048 MSDSL Router. O acesso a qualquer recurso do roteador pode
ser feita através deste shell, empregando-se para isto a seqüência de comandos
apropriada. A seção 4.3 - Comandos, apresenta os comandos presentes neste equi-
pamento e sua descrição.

4-1-Conectando via Cabo Serial


Para operar o Console através deste meio físico, são necessários um PC com uma
porta serial DB-9 e um cabo console (ver a seção 1.3 – Modelos e Opcionais).
Além disto, o PC deve estar equipado com um programa que emule um terminal
VT100, o HyperTerminal do Windows por exemplo. Durante a configuração do ter-
minal devem ser informados os seguintes parâmetros:
• Qual porta serial (COM 1, COM 2,...) o cabo serial está conectado

• Bits por Segundo: 9600

• Bits de Dados: 8

• Paridade: Nenhuma

• Bits de Parada: 1

• Controle de Fluxo: Nenhum


Após ter conectado todos os cabos ao Power 2048 MSDSL Router, e estando ele
ligado inicie o terminal. Durante a seqüência de inicialização do sistema são apre-
sentadas algumas informações gerais e, ao final do boot, é exibida a tela de login do
Console, descrita na seção 4.2 – Login.

4-2-Login
Se a conexão com o Console for realizada com êxito, a tela inicial será apresentada
no programa que emula o terminal.

PAG 4 1
As primeiras mensagens são apresentadas durante o boot do sistema e são referentes
à versão de firmware do Power 2048 MSDSL Router e outras informações gerais.
Concluída esta etapa, o usuário será questionado quanto ao login e a senha para ter
acesso ao Parks Shell.
O prompt de login do console é composto pelo nome do equipamento seguido da
palavra “login”. Na sua configuração padrão, o Power 2048 MSDSL Router possui
como identificador o nome “power”. Assim, o prompt de login assume a forma
exibida abaixo. Para alterar o nome do equipamento consulte a seção 5.2. -Sistema.
power login: admin
Password:
No login o usuário deve especificar o nome de um usuário válido, isto é, “admin” ou
“guest”. O roteador vem configurado de fábrica com a senha padrão de acesso
“parks” para ambos os usuários, no entanto, recomenda-se por uma questão de segu-
rança que ao iniciar-se a utilização do Power 2048 MSDSL Router sejam atribuídas
senhas distintas para cada usuário. Para alterar as senhas dos usuários consulte a
seção 5-3.
Os usuários diferenciam-se pelo nível de acesso aos comandos de configuração.
Enquanto o usuário “guest” tem acesso apenas aos comandos de monitoração de
status, o usuário “admin” tem controle total sobre o equipamento. Desta forma, para
alterar a configuração do equipamento o usuário deve ser o “admin”.

Se o login for concluído com êxito, o usuário terá acesso ao Parks Shell, caso contrário
será exibida a mensagem “Login incorrect” e requisitado novamente o login no
sistema. O Parks Shell também conta com o recurso de timeout. Na configuração
padrão, transcorridos 60 segundos sem que o Console seja utilizado o sistema força
um logout, retornando ao prompt de login.

4-3-Comandos
O Parks Shell é organizado como uma estrutura hierárquica, formando uma grande
árvore de comandos na qual cada comando pode possuir subcomandos no nível
imediatamente inferior. Os comandos que se encontram na raiz formam os grupos
de comandos principais, organizados segundo a similaridade das funções que os
mesmos exercem. As descrições destes grupos podem ser vistas nas tabelas 4-1 a
4-16.

Para executar um comando todo o caminho deve ser especificado, isto é, todos os
comandos que o precedem até a raiz da estrutura de comandos.

PAG 4 2
Por exemplo, para executar-se o comando “logout”, localizado no segundo nível
hierárquico dos comandos de sistema, é preciso digitar no prompt, além do próprio
comando, o comando do primeiro nível que o precede, no caso “sys”. Assim tem-se:
power#sys logout
Quando um comando requer um ou mais parâmetros, eles devem ser digitados na
linha de comando logo após o próprio comando e mantendo-se um espaçamento
simples entre cada parâmetro. O Parks Shell indica a natureza dos argumentos que
cada comando espera através de pequenas mensagens de ajuda, como pode ser
visto na seção 4.4 – Facilidades.
A monitoração de status do equipamento é feita através dos comandos do grupo
”show”. Dentre eles destacam-se os comandos “show running-config” e “show startup-
config”, cujas funções são apresentar a configuração atual do equipamento e a
configuração salva na memória não-volátil, respectivamente.
As modificações nos parâmetros da configuração terão efeito imediato sobre o com-
portamento deste equipamento sendo desnecessário reinicializar o roteador. No en-
tanto, estas alterações na configuração atual ficam armazenadas na memória volá-
til do equipamento. Para que elas se tornem permanentes a configuração atual deve
ser salva na memória não-volátil, através do comando “config save”.

4-3-1-Bridge

1 2 3 4 5 Descrição

bridge

Habilita esta função e disponibiliza os demais comandos de


on
configuração da bridge.

off Desabilita a função de bridge.

Altera o número de segundos que um endereço MAC será mantido


aging-
na tabela "forward" após ter recebido um pacote proveniente deste
time
endereço.

Altera o número de segundos despendidos em cada um dos


formard-
estados Listening e Learning antes da bridge entrar no estado
delay
Forwarding.

hello- Altera o intervalo de tempo em que são enviados os pacotes de


time hello.

Cont...

PAG 4 3
1 2 3 4 5 Descrição

Altera o intervalo que a bridge irá esperar por um novo pacote de


max-age hello. Caso este intervalo seja excedido, poderá ocorrer uma
mudança na topologia.

Configura a prioridade da bridge. A bridge com o valor mais baixo


priority
será eleita como a central no STP.

stp

on Habilita o Spanning Tree Protocol.

off Desabilita o Spanning Tree Protocol.

Tabela 4-1. – Comandos de Bridge

A função de bridge pode ser utilizada apenas quando o protocolo de enlace selecionado
for Frame Relay. Para visualizar no console todos os comandos de configuração da
bridge é preciso executar o comando “bridge on”.

Para que o equipamento passe a operar efetivamente como bridge, o roteamento


deve estar desabilitado. Isto é feito através do comando “routing off”.

4-3-2-Sistema

1 2 3 4 5 Descrição

sys

contact Altera o nome para contato atual do sistema.

date Especifica a data do sistema.

Configura as mensagens de debug do equipamento. Estas


debug
mensagens não são exibidas via telnet.

frelay

on Habilita exibição das mensagens de depuração de frame relay.

off Desabilita a exibição das mensagens de depuração de frame relay

chdlc

on Habilita exibição das mensagens de depuração de CiscoHDLC.

Desabilita a exibição das mensagens de depuração de Cisco


off
HDLC.

Cont...

PAG 4 4
1 2 3 4 5 Descrição

ppp

on Habilita exibição das mensagens de depuração de PPP.

off Desabilita a exibição das mensagens de depuração de PPP.

dhcp

Habilita exibição das mensagens de depuração referentes ao


on
dhcp.

Desabilita a exibição das mensagens de depuração referentes ao


off
dhcp.

sniffer

on Habilita o sniffer.

off Desabilita o sniffer.

Permite que o usuário atribua uma string que indique a atual


location
localidade do sistema.

Provoca o logout do usuário. A sessão é encerrada e o console


logout
retorna ao prompt de login.

Permite que o usuário atribua uma string que especifique o


name nome do sistema. Este nome é exibido no prompt do Parks
Shell.

password

admin Altera a senha do usuário "admin".

guest Altera a senha do usuário "guest".

reboot Reinicia o sistema.

Altera o horário vigente no equipamento. O usuário deve fornecer


time a informação de hora, minuto e segundo desejados, no formato
hh:mm:ss.

Determina o timeout do Console. Logo após o comando deve ser


timeout digitado o valor em segundos do timeout. Com o valor zero, o
timeout é desabilitado.

Tabela 4-2. – Comandos de Sistema

PAG 4 5
4-3-3-Roteamento

1 2 3 4 5 Descrição

routing

on Habilita o roteamento.

off Desabilita o roteamento.

protocol

none Desabilita o roteamento dinâmico.

Seleciona OSPF como o protocolo de roteamento utilizado e


ospf
habilita os comandos de configuração do OSPF no Parks Shell,
descritos na seção 4.3.5.

Seleciona RIP como o protocolo de roteamento utilizado e habilita


rip
os comandos de configuração do RIP no Parks Shell, descritos na
seção 4.3.4.

route

Adiciona uma rota estática. Após o comando é preciso digitar,


mantendo-se um espaçamento simples, o endereço IP da rede
add
destino dos pacotes, a máscara de rede, o IP do roteador para
onde os pacotes IP serão enviados e a distancia desta nova rota.

Apaga uma rota estática. Após o comando é preciso digitar, o


del endereço IP da rede destino dos pacotes, a máscara de rede, o IP
do gateway e a distancia desta rota.

Tabela 4-3. – Comandos de Roteamento

PAG 4 6
4-3-4-RIP
1 2 3 4 5 Descrição

Este grupo de comandos é apresentado quando o protocolo de


rip
roteamento dinâmico RIP é selecionado.

neighbor

Declara outro roteador como vizinho. Este comando é utilizado


essencialmente quando há a interconexão com redes que não
add
suportam broadcast. Como argumento deve ser informado o
endereço IP do vizinho.

Remove um roteador da lista de vizinhos. Como argumento


del
deve ser informado o endereço IP do vizinho a ser removido.

network

Define uma interface onde o RIP irá atuar. Este comando requer
add como argumentos o endereço de rede da interface e a máscara
de rede.

Desabilita o protocolo RIP em uma determinada interface. Este


del
comando requer como argumentos o endereço de rede da
interface e a máscara de rede.

Com o grupo de comandos redistribute é possível especificar


redistribute
quais rotas serão publicadas através do protocolo RIP.

connected Redistribui rotas conectadas.

static Redistribui rotas estáticas.

none Desabilita a redistribuição de rotas.

version

1 Utilizar RIP versão 1.

2 Utilizar RIP versão 2.

Tabela 4-4. – Comandos de RIP

PAG 4 7
Além destes comandos são criados subcomandos “rip” em cada grupo de comandos
de interface existente no roteador* . Assim, para cada interface tem-se:

1 2 3 4 5 Descrição

rip

split-horizon

on Ativa split-horizon na interface.

off Desativa split-horizon na interface .

*
Exceção feita à interface “wan0” quando o encapsulamento é Frame Relay.

Tabela 4-5. – Comandos RIP de interface

4-3-5-OSPF
1 2 3 4 5 Descrição

Este grupo de comandos é apresentado quando o protocolo de


ospf
roteamento dinâmico OSPF é selecionado.

área

Se os números de rede existentes dentro de uma área são


especificados de forma que eles sejam contíguos é possível
especificar um range de endereços no ABR router de forma que
add
uma única rota seja publicada. Este comando recebe como
argumentos o número da área, o endereço IP, a máscara e,
opcionalmente, pode ser digitado "advertise" ou "not-advertise".

Apaga o range de endereços especificado através do comando


del add. Os argumentos esperados são o número da área, o
endereço IP e a máscara de rede.

authentication

Habilita o uso de autenticação em uma área OSPF. Este


comando espera como argumento o número da área. Caso se
add
deseje utilizar autenticação MD5 digite "message-digest" após o
número da área.

Desabilita a utilização de autenticação em uma área. O número


del
da área deve ser digitado após este comando.

Especifica um custo específico para uma rota sumário default


default-cost utilizada em uma área do tipo stub. Devem ser informados como
argumentos o número da área seguido do custo desejado.

Cont...
PAG 4 8
1 2 3 4 5 Descrição

default-metric Especifica uma métrica default.

distance

external Altera a distância administrativa para rotas externas.

inter-area Altera a distância administrativa de rotas para outras áreas.

default-metric Especifica uma métrica default.

distance

external Altera a distância administrativa para rotas externas.

Apaga um roteador vizinho da configuração. Como argumento


del
deve ser informado o endereço IP do mesmo.

network

Define uma interface onde o OSPF irá atuar. Este comando


add requer como argumentos o endereço de rede da interface, a
máscara de rede e o número de área OSPF para esta interface.

Desabilita o protocolo OSPF em uma determinada interface.


del Este comando requer como argumentos o endereço de rede da
interface, a máscara de rede e o número de área OSPF.

passive-
interface

lan0

Com este recurso ativo o envio de pacotes de "hello" através da


on
interface lan0 é suspenso.

off Desativa o recurso de interface passiva.

redistribute

connected Redistribui as rotas de redes diretamente conectadas.

static Redistribui as rotas estáticas.

none Desabilita a redistribuição de rotas.

refresh Configura o timer de refresh.

Cont...

PAG 4 9
1 2 3 4 5 Descrição

rfc1583

on Habilita a compatibilidade com a RFC1583.

off Desabilita a compatibilidade com a RFC1583.

router-id Configura o router-id no formato de endereço IP.

stub

Configura uma área como stub, isto é, uma área para a qual a
informação sobre rotas externas não é enviada. Os argumentos
add são o número da área e, opcionalmente, pode ser digitado "no-
summary" após o primeiro argumento, indicando que não
devem ser enviados pacotes LSA tipo 3 para a área stub.

Apaga uma área stub. Os argumentos são o número da área e,


del
opcionalmente, "no-summary".

timers Configura os timers utilizados no cálculo das rotas.

none Retorna à configuração padrão.

Configura o tempo de delay e hold. Estes valores, em segundos,


spf
devem ser informados como argumentos após o comando.

abr-type Configura o tipo de ABR.

cisco Emula a implementação da Cisco Systems Inc.

shortcut Shortcut ABR.

standard Utiliza o comportamento padrão, baseado na RFC 2328.

*
Exceção feita à interface “wan0” quando o encapsulamento é Frame Relay.

Tabela 4-6. – Comandos de OSPF

PAG 4 10
Além destes comandos são criados subcomandos “ospf” em cada grupo de coman-
dos de interface existente no roteador* . Assim, para cada interface tem-se:

1 2 3 4 5 Descrição

ospf

authentication

message
Habilita a autenticação tipo MD5 para a interface.
-digest

R emove o comando authentication da configuração da


none
interface.

A u ten ticação não é u tilizad a. Este co man d o cancela a


null
autenticação mesmo que ela tenha sido configurada para a área

Especifica a senha utilizada pelos roteadores OSPF em um


auth-key segmento de rede que esteja utilizando autenticação baseada
em senha simples.

Configura explicitamente o custo requerido para enviar um


cost
pacote OSPF em uma interface.

Configura o número de segundos transcorridos sem que os


roteadores vizinhos recebam os pacotes de hello de um
dead-interval
determinado roteador para que o mesmo seja considerado
inativo.

Especifica o intervalo de tempo entre os pacotes de hello


hello-interval
enviados através da interface.

msg-digest-key

Configura a senha utilizada pelos roteadores OSPF em um


segmento de rede que esteja utilizando autenticação MD5.
add Recebe como argumentos o "key ID" e a senha (key). Estes
valores devem ser idênticos aos utilizados nos demais roteadores
do segmento de rede.

Este comando apaga um determinado "key ID" e


del
conseqüentemente a senha a ele associada.

network Configura o tipo de rede OSPF para a interface em questão.

broadcast Opera como uma rede broadcast multi-acesso.

non-
Opera como uma rede NBMA.
broadcast

Cont...

PAG 4 11
1 2 3 4 5 Descrição

point-to-
Opera como uma rede do tipo point-to-multipoint.
multipoint

point-to-
Opera como uma rede do tipo point-to-point.
point

none Sem tipo de rede determinado.

Configura a prioridade. Este parâmetro é utilizado para ajudar a


priority
determinar o roteador designado para a rede OSPF.

Especifica o número de segundos entre as retransmissões de


retransmit
pacotes LSA para as adjacências formadas com a interface OSPF.

Especifica o tempo estimad o para en viar um p acote d e


transmit-delay
atualização de estado do link em uma interface OSPF.

Tabela 4-7. – Comandos OSPF de interface

4-3-6-DHCP

1 2 3 4 5 Descrição

dhcp Apresenta o status de DHCP.

none Desabilita o servidor ou o relay DHCP.

Ha b ilita o serv id o r DHC P. Este co ma n d o req u e r co mo


argumentos os endereços IP inicial e final que determinam a
faixa de endereços que serão fornecidos pelo servidor aos
server
clientes. Opcionalmente também podem ser configurados os
endereços IP de servidores DNS primário, assim como, de um
servidor DNS secundário.

Habilita o relay DHCP. É preciso informar o endereço IP do


relay
servidor DHCP remoto.

Tabela 4-8. – Comandos de DHCP

4-3-7-Interface
Cada interface existente no Power 2048 MSDSL Router constitui um grupo de
subcomandos dentro do comando da raiz “interface”. Para selecioná-los basta digitar
o comando interface seguido do nome da interface que se deseja configurar. A
natureza destes subcomandos difere segundo as características de cada interface.
Destacam-se os comandos pertencentes à interface wan0, entre os quais se incluem
os comandos de configuração da linha MSDSL bem como os comandos referentes
ao encapsulamento utilizado na camada de enlace.

PAG 4 12
Além dos comandos descritos nas seções abaixo, ao selecionar-se um protocolo de
roteamento são criados subcomandos adicionais em cada interface, referentes a
este protocolo. Estes comandos são descritos nas seções 4.3.4 –RIP e 4.3.5 – OSPF.

4-3-7-1-lan0
A tabela abaixo descreve os comandos relevantes à configuração da interface lan0.

Configura o endereço IP e a máscara de rede da interface


ip
Ethernet do roteador. Ver exemplo na seção 4.5.

link

up Ativa a interface.

down Derruba a interface.

bridge

on Habilita bridging na interface.

off Desabilita bridging na interface.

Tabela 4-9. – Comandos da interface lan0

4-3-7-2-wan0
encapsulation

Seleciona o encapsulamento PPP e habilita o grupo de


ppp
comandos ppp entre os subcomandos de wan0.

Seleciona o encapsulamento Cisco HDLC e habilita o grupo de


chdlc
comandos chdlc entre os subcomandos de wan0.

Seleciona o encapsulamento Frame Relay e habilita o grupo de


frelay
comandos frelay entre os subcomandos de wan0.

link

up Ativa a interface.

down Derruba a interface.

msdsl

backup

Cont...

PAG 4 13
on Ativa o backup na linha MSDSL.

off Desativa o backup na linha MSDSL

return

auto O retorno da linha de backup é realizado automaticamente.

manual O retorno da linha de backup é realizado manualmente.

clock

int Utiliza o clock interno.

reg Utiliza o clock regenerado.

oper

2w Modo de operação a 2 fios.

4w Modo de operação a 4 fios.

rate Define a velocidade na linha MSDSL.

test

Um sinal com quatro níveis e potência de 13dBm @135W é


on transmitido na linha MSDSL para fins de medida da potência de
transmissão.

off Desabilita a transmissão do sinal de teste de quatro níveis.

unit

Itu O equipamento passa a operar com terminação central.

ntu O equipamento passa a operar com terminação usuário.

Esta opção é exibida quando o encapsulamento é configurado


chdlc
como Cisco HDLC.

interval Configura o intervalo de keepalive.

Define os endereços ip local, remoto e, opcionalmente, a


ip
máscara de rede.

Especifica o timeout, em segundos, referente à recepção dos


timeout
pacotes de keepalive.

Esta opção é exibida quando o encapsulamento é configurado


ppp
como PPP.

Cont...

PAG 4 14
Configura o intervalo de keepalive, em segundos, e o número
keepalive
máximo de falhas de keepalive tolerado.

local

ip Especifica o endereço IP local.

mask Especifica a máscara de rede.

remote

ip Especifica o endereço IP remoto.

Configura o nome de usuário e senha utilizados para a


user validação da conexão. Empregado sem argumentos, este
comando apaga a configuração de usuário e senha existentes.

vj

on Habilita a compressão de Van Jacobson.

off Desabilita a compressão de Van Jacobson.

Esta opção é exibida quando o encapsulamento é configurado


frelay
como Frame Relay.

dlci

Cria um DLCI. Isto é feito digitando-se, logo após o comando, o


seu número. Isto origina uma nova interface no sistema que
add
corresponde ao DLCI. O nome desta nova interface é wan0.N,
onde N é o número do dlci. Ex. wan0.16 é o dlci 16.

Apaga um DLCI. Para isto basta digitar o número do DLCI após


del
o comando.

T391 Configura o valor, em segundos, do timer T391.

N391 Configura o valor do contador N391.

N391 Configura o valor do contador N391.

N392 Configura o valor do contador N392.

N393 Configura o valor do contador N393.

Cont...

PAG 4 15
signalling

itu Habilita a sinalização ITU Q.933 Annex A.

ansi Habilita a sinalização ANSI T1.617 Annex D.

lmi Habilita a sinalização LMI.

none Desabilita a sinalização*.

*
Caso o encapsulamento Frame Relay seja utilizado sem sinalização não é possível opbter a
informação de status do protocolo de linha. Nesta situação o led WAN , o comando “show wan” , o
Easy Setup e o gerenciamento SNMP tem seu comportamento alterado, passando a indicar o status da
interface wan0.

Tabela 4-10. – Comandos da interface Wan0

4-3-8-Firewall
Consulte o capítulo 7- Firewall, para maiores informações sobre
firewall
os conceitos de firewall e a nomenclatura adotada.

Adiciona uma nova regra de firewall . Como a especificação de


add uma regra requer uma sintaxe própria, a descrição deste
comando é feita em um tópico à parte.

Apaga uma regra de firewall. Logo após o comando, devem ser


informados o número da regra no chain, o chain ao qual ela
pertence e, opcionalmente a tabela utilizada. O comando "show
del
firewall" pode ser utilizado para visualizar as regras de firewall
vigentes. Para apagar todas as regras de um chain basta digitar
"all" ao invés do número da regra.

Este comando exibe a sintaxe a ser utilizada com o comando


help
"firewall add".

Tabela 4-11. – Comandos da Firewall

PAG 4 16
Para adicionar uma regra ao firewall usando o comando “add”:
A sintaxe geral deste comando pode ser visualizada através do comando help:

power# firewall help


Usage: -A chain rule-specification [options]
-I chain rulenum rule-specification [options]
-P chain target [options]
-Z [chain] [options]
Commands:
-A chain Append to chain
-I chain [rulenum] Insert in chain as rulenum (default 1=first)
-P chain target Change policy on chain to target
-Z [chain] Zero counters in chain or all chains
Options:
-i [!] input name[+] network interface name
-p [!] proto protocol: by number or name, eg. ‘tcp’
-s [!] address[/mask] source specification
-d [!] address[/mask] destination specification
-j target target for rule (may load target extension)
-m match extended match (may load extension)
-o [!] output name[+] network interface name
-t table table to manipulate (default: ‘filter’)
[!] -f match second or further fragments only
—dport [!] port[:port]
match destination port(s)
—sport [!] port[:port]
match source port(s)
—tcp-flags [!] mask comp match when TCP flags & mask == comp
(Flags: SYN ACK FIN RST URG PSH ALL NONE)
[!] —syn match when only SYN flag set
(equivalent to —tcp-flags SYN,RST,ACK SYN)
[!] —state [INVALID|ESTABLISHED|NEW|RELATED][,...]
State(s) to match
—limit avg max average match rate: default 3/hour
[Packets per second unless followed by
/sec /minute /hour /day postfixes]
—limit-burst number number to match in a burst, default 5
—mac-source [!] XX:XX:XX:XX:XX:XX Match source MAC address
—icmp-type [!] type Specify the ICMP type to match. Used
with ‘-p icmp’.

Onde,

PAG 4 17
Parâmetro Descrição

-A Esta opção especifica que a nova regra será incluída no final de um


determinado "chain". O nome do chain deve ser digitado após este
parâmetro. Os tipos de chain aceitos no Power 2048 MSDSL Router são:
input, output, forward, prerouting e postrouting. Os dois últimos estão
relacionados ao recurso de nat.

Para maiores informações sobre o que são os chains descritos no parágrafo


acima, bem como sobre outros tópicos desta tabela, consulte o capítulo 7 -
Firewall.

-I A regra será inserida em uma posição específica dentro do "chain". Após esta
opção devem ser digitados o nome do chain e o número correspondente à
posição que a regra deverá ocupar.

-P Esta opção é utilizada para especificar a política de um determinado chain.


Após esta opção devem ser digitados o nome do chain e a ação que deve
ser executada. Ex. "firewall add -P input accept".

-Z
Este comando zera os contadores do chain especificado como argumento.

-s Quando se utiliza esta opção, a regra avalia o endereço de origem do pacote,


isto é, a regra somente será aplicada se o pacote testado pelo filtro tiver
origem em uma determinada rede.

Após a opção -s devem ser digitados um endereço IP e, op-cionalmente, a


máscara do endereço de origem. Se o sinal ! for inserido entre -s e o endereço
IP, a regra será negada. Neste caso, a regra será acionada sempre que o
pacote não tiver origem neste endereço, desde que as demais opções
especificadas no restante da regra sejam satisfeitas.

-d Quando se utiliza esta opção, é determinado um endereço destino específico


ao pacote, isto é, a regra somente será aplicada se o pacote testado pelo filtro
estiver endereçado a uma determinada rede.

Após a opção -d devem ser digitados um endereço IP e, opcionalmente, a


máscara de rede do endereço de destino. Se o sinal ! for inserido entre -d e
o IP a regra será negada. Assim, a regra será acionada sempre que o pacote
não estiver endereçado a este endereço, desde que as demais opções
especificadas no restante da regra sejam satisfeitas.

Cont...

PAG 4 18
Parâmetro Descrição

-p Especifica o protocolo do pacote. Após esta opção deve ser digitado o nome
do protocolo, como tcp ou udp.

Esta opção também aceita o sinal ! o qual indica negação. Assim, a regra
será acionada para todo pacote com um protocolo diferente do especificado,
desde que as condições estabelecidas pelas demais opções sejam satisfeitas.

-i É usada na criação de regras que consideram por qual interface os pacotes


chegam ao equipamento. Ex.: Para criar uma regra específica para os pacotes
relacionados ao DLCI 16, a regra deve conter "-i wan0.16". Esta opção
também suporta o comando de negado, incluindo-se o sinal ! entre -i e o
nome da interface.

-o Usada na criação de regras que consideram por qual interface os pacotes


deixam o equipamento. Esta opção também suporta o comando de negado,
incluindo-se o sinal ! entre -o e o nome da interface.

-j Determina qual ação o firewall deverá tomar em relação ao pacote que


possuir as características especificadas na regra. O Power 2048 MSDSL
Router pode realizar as seguintes ações: accept, drop, reject, snat, dnat e
masquerade.

-f Com esta opção, a regra aplica-se especificamente para o segundo e demais


fragmentos do pacote. Esta opção suporta a opção de negado, mas neste
caso o sinal ! deve preceder a opção -f. Ao se utilizar esta opção com o sinal
de negado (! -f), a regra não se aplicará ao segundo e demais fragmentos do
pacote.

-m Utilizada na extensão das funcionalidades do firewall especificando um


"match", o que permite a utilização de regras que utilizem recursos
adicionais. A seguir são listadas as opções que requerem a explicitação de
um match:

Match: Opções:
-m mac --mac-source
-m limit -- limit, --limit-burst
-m state -- state

-t Esta opção define a qual tabela a regra se refere. Para a utilização de recursos
de NAT é preciso utilizar a tabela "nat", que habilita a utilização de chains
específicos.

Cont...

PAG 4 19
Parâmetro Descrição

--sport Utilizada na criação de regras que avaliam a porta de origem do pacote,


onde a porta deve ser digitada após esta opção. Também pode ser
especificado um range de portas de origem, no formato porta:porta.

É possível especificar uma porta através do seu número ou mediante do


nome do serviço a ela associado*. Só é possível criar uma regra vinculada à
porta de origem do pacote quando se especificar na regra o protocolo do
pacote como TCP ou UDP, através da opção -p.

O sinal ! também pode ser utilizado para as portas, inserindo-o entre a opção
e a porta, ou do range de portas, determinando que a regra seja executada
quando o pacote não provier da porta, ou range de portas, especificado.

--dport Utilizada na criação de regras que avaliam a porta de destino do pacote. A


sintaxe é idêntica à utilizada na opção --sport, também suportando a
especificação de um range de portas e a utilização do sinal de negação.

--icmp-type Com esta opção é possível avaliar tipos específicos de pacotes ICMP, os quais
podem ser especificados através de seus valores numéricos, conforme a RFC
792. O sinal de negação ! é suportado, e deve ser empregado entre a opção
e o valor do tipo ICMP. Um requisito para a utilização desta opção é a
explicitação do protocolo ICMP, através da opção -p.

--tcp-flags Permite a criação de regras que avaliam os pacotes em função do estado de


seus flags TCP. As opções válidas são: SYN, ACK, FIN, RST, URG, PSH, ALL
e NONE. O usuário deve indicar como argumentos a lista dos flags que
devem ser avaliados e uma segunda lista indicando o estado desejado destes
flags para que a regra seja acionada. Os flags declarados nas listas devem
estar separados por vírgula e sem espaçamento. Por exemplo, com --tcp-flags
SYN,ACK,FIN SYN o firewall avaliará os flags SYN, ACK e FIN dos pacotes
procurando pacotes que tenham o flag SYN em um e os flags ACK e FIN em
zero. Caso a regra contivesse --tcp-flags ALL NONE, estariam sendo avaliados
todos os flags mas, para que a regra fosse executada, todos deveriam ter valor
zero. Um requisito para a utilização desta opção é a explicitação do
protocolo TCP, através da opção -p. O sinal de negação também pode ser
empregado.

-f Com esta opção, a regra aplica-se especificamente para o segundo e demais


fragmentos do pacote. Esta opção suporta a opção de negado, mas neste
caso o sinal ! deve preceder a opção -f. Ao se utilizar esta opção com o sinal
de negado (! -f), a regra não se aplicará ao segundo e demais fragmentos do
pacote.
*
Regras explicitando diretamente o número da porta, ao invés do nome do serviço, são executadas
em um tempo menor resultando em uma melhora no desempenho global do equipamento.
Cont...

PAG 4 20
Parâmetro Descrição

--state Permite que a regra avalie o estado em que o pacote se encontra. Para que
ela possa ser utilizada o match state deve ser explicitado, através da opção
-m.Os estados são:
- INVALID indica que o pacote não está associado a uma conexão.
- ESTABLISHED significa que o pacote é parte de uma conexão pré-existente,
onde já foi detectado tráfego de pacotes bidirecional e totalmente válida.
- NEW indica que o pacote irá iniciar uma nova conexão ou está associada a
uma conexão onde não ocorreu tráfego de pacotes bidirecional.
- RELATED diz respeito a um pacote que está iniciando uma nova conexão
mas está associado com uma conexão já existente. Isto ocorre com pacotes de
erro ICMP associados com uma conexão TCP ou UDP, por exemplo.

--limit Esta opção deve ser utilizada em conjunto com o match limit. Este match
permite limitar quantas vezes a regra pode ser acionada em um determinado
período de tempo. A opção --limit permite especificar o número de vezes que
a regra pode ser executada e qual o período de tempo a ser considerado. Os
períodos de tempo atualmente válidos são: second, minute, hour e day. Por
exemplo, se a regra contiver "-m limit --limit 5/second" significa que esta regra
pode ser executada até cinco vezes por segundo.

--limit-burst Complementa a opção limit especificando um número inicial máximo de


vezes que a regra pode ser acionada.

--to-source Controla o comportamento da ação de SNAT, permitindo especificar qual


endereço de origem, bem como, opcionalmente, a porta de origem que o
firewall deve utilizar no NAT, no formato address:port.
Ex: -j SNAT --to-source 194.236.10.15:1024
Também é possível especificar um range de endereços IP a ser utilizado,
utilizando-se um hífen como separador. Neste caso o firewall realiza uma
distribuição randômica destes endereços entre as conexões que venham a ser
abertas. O mesmo é válido para as portas. A sintaxe final é address-
address:port-port.
Para aceitar as opções de porta a regra deve explicitar o protocolo como tcp
ou udp.

--to-destination Controla o comportamento da ação de DNAT, permitindo especificar qual


endereço de destino, bem como, opcionalmente, a porta de destino que o
firewall deve utilizar no NAT, no formato address:port.
Também é possível especificar um range de endereços IP, bem como de portas,
a ser utilizado, utilizando-se um hífen como separador. A sintaxe final é
address-address:port-port. Para aceitar as opções de porta a regra deve
explicitar o protocolo como tcp ou udp.

Cont...

PAG 4 21
Parâmetro Descrição

--mac-source Esta opção permite a criação de regras que avaliam o MAC de origem do
pacote. Este número deve ser especificado na forma XX:XX:XX:XX:XX:XX. O
sinal de negado (!) pode ser utilizado entre esta opção e o MAC, indicando
que a regra que a regra se aplica a todos os pacotes com um endereço MAC
diferente do especificado. Regras que utilizam esta opção podem ser criadas
apenas nos chains FORWARD, INPUT e PREROUTING.

--syn Uma regra que faz uso desta opção indica que ela deve ser acionada apenas
com pacotes do tipo TCP SYN. Se a opção estiver negada, com o sinal ! antes
de --syn, a regra será sensível a todos os pacotes que não contenham a flag
TCP SYN acionada. Para que esta opção possa ser utilizada, o protocolo TCP
deve ser indicado explicitamente na regra, através do emprego da opção -p.

Tabela 4-12. – Adicionando uma regra de firewall

4-3-9-SNMP

1 2 3 4 5 Descrição

snmp

on Habilita o agente SNMP.

off Desabilita o agente SNMP.

community Especifica a community utilizada nas consultas ao agente.

trap

destination

Configura o primeiro endereço IP para onde serão


first
destinadas as traps.

Configura o segundo endereço IP para onde serão


second
destinadas as traps.

Configura o terceiro endereço IP para onde serão


third
destinadas as traps.

Configura o número de destinos válidos para os quais


number
devem ser enviadas as traps.

msdsl

Habilita a emissão das traps que refletem alterações no


on
estado do link msdsl.

off Desabilita o envio destas traps.

Cont...

PAG 4 22
encapsulation

Habilita a emissão das traps que refletem alterações no


on
estado do link lógico.

off Desabilita o envio destas traps.

test

Habilita a emissão das traps que indicam quando o


on
equipamento entra ou sai de um estado de teste.

off Desabilita o envio destas traps.

Tabela 4-13. – Comandos de SNMP

PAG 4 23
4-3-10-Show
1 2 3 4 5 Descrição

show

date Apresenta a data do sistema.

debug Status das opções de debug existentes no equipamento.

firewall Apresenta as regras de firewall existentes.

history Lista os últimos comandos digitados.

lan Apresenta as estatísticas da interface lan0.

msdsl Mostra o status da interface msdsl.

ospf

database Informações sobre a base de dados OSPF.

general Informações gerais sobre este protocolo de roteamento.

Informações específicas associadas a uma determinada


interface interface. É preciso digitar o nome da interface como
argumento.

neighbor Informações sobre os roteadores vizinhos.

routes

all Apresenta todas as rotas válidas vigentes.

dynamic Apresenta apenas as rotas dinâmicas vigentes.

static Apresenta as rotas estáticas configuradas.

running-
Apresenta a configuração atual.
config

startup-co- Apresenta a configuração armazenada na memória não-


nfig volátil.

Mostra o tempo transcorrido desde a inicialização do


uptime
equipamento.

version Apresenta a versão de software do equipamento.

Apresenta as estatísticas da interface wan0. Caso existam


wan DLCIs configurados no equipamento suas estatísticas
também são apresentadas.

Tabela 4-14. – Comandos de Show

PAG 4 24
4-3-11-Salvando a Configuração
1 2 3 4 5 Descrição

config

Copia a configuração padrão do equipamento para a


default
configuração de startup.

Salva a configuração atual do equipamento na memória


save
não-volátil.

Tabela 4-15. – Comandos de Configuração

4-3-12-Clear
1 2 3 4 5 Descrição

clear

Apaga as estatísticas da interface cujo nome for passado


statistics
como argumento.

Tabela 4-16. – Comandos de Clear

4-3-13-Cliente NTP
1 2 3 4 5 Descrição

ntpclient

O cliente NTP iguala o relógio do sistema ao existente no


on
servidor NTP cada vez que o equipamento for ini-
cializado.

off Desabilita do cliente NTP.

O cliente NTP iguala o relógio do sistema ao existente no


update servidor NTP no momento em que este comando for
executado.

host Configura o endereço IP do servidor NTP.

Tabela 4-17. – Comandos do Cliente NTP

PAG 4 25
4-3-14-Comandos Adicionais

1 2 3 4 5 Descrição

webserver

on Habilita o servidor Web.

off Desabilita o servidor Web.

telnet

on Habilita o servidor Telnet.

off Desabilita o servidor Telnet.

Permite a execução de um ping na rede a partir do


roteador. Após o comando deve ser informado o endereço
IP de destino. O comportamento padrão deste recurso é
ping enviar cinco pedidos de eco. Opcionalmente, o usuário
pode alterar este comportamento especificando em um
argumento extra o número de pedidos que devem
enviados pelo ping.

Tabela 4-18. – Comandos adicionais

4-4-Facilidades
O Parks Shell permite que o usuário percorra a estrutura de comandos de forma
análoga a um sistema de diretórios, fazendo com que o caminho esteja referenciado
ao ramo da árvore de comandos na qual ele se encontra e sendo indicado no prompt.
Isto agiliza a utilização dos comandos eliminando a digitação desnecessária. Caso
se deseje executar mais de um comando dentre os que se encontram dentro de um
determinado nível hierárquico, é mais pratico entrar dentro deste nível. Por exem-
plo, para executar comandos que se encontram dentro do grupo “sys”, seria mais
ágil entrar na árvore de comandos “sys”. Isto pode ser feito digitando-se “sys” na
raiz e teclando-se Enter.

PAG 4 26
power# sys
power:sys#
Vê-se que o prompt do console é alterado, indicando em que ponto da árvore de
comandos ele se encontra. Nesta situação não é preciso digitar “sys” antes dos
comandos deste grupo para que eles sejam executados. Digitando-se “exit”, ou
utilizando-se Ctrl+D, o Parks Shell retorna um nível hierárquico em direção à raiz.
O Parks shell oferece como uma ferramenta, no intuito de tornar mais agradável e
produtiva a utilização do console, o emprego das teclas -¯, TAB e ?. As combina-
ções Ctrl-D, Ctrl-E ou Ctrl-A também tem funções especiais.
1. As teclas -¯ mostram as últimas linhas de comando utilizadas, diminuindo o
trabalho de digitação.
2. Utilizando o ? logo após um comando o shell apresenta uma breve descrição
dos comandos do nível hierárquico imediatamente inferior, ou do próprio comando
caso o comando digitado já pertença ao último nível hierárquico.
Exemplos:
power# sys
contact - set contact person
date - set date
debug - configure debugging info
location - set system location
logout - exit psh
name - set system name
password - set passwords
reboot - reboot
time - set date
timeout - set psh timeout
3. A tecla TAB, por sua vez, completa uma linha de comando. Pressionando-se
esta tecla são apresentados todos os comandos do nível imediatamente inferior
ao último comando digitado.
power# sys
contact date debug location
logout name password reboot
time timeout

Digitando o início do comando desejado e logo após pressionando a tecla TAB, o


shell apresenta apenas as opções que poderiam completar o restante do comando.

power# sys l
location logout

PAG 4 27
Supondo que desejássemos acionar o comando logout, basta digitar no prompt “sys
log” e acionar a tecla TAB, que o comando é completado no prompt.

power# sys log


power# sys logout

Para descobrir se o comando exige algum argumento ou o formato do mesmo pode


o usuário pode utilizar o “?”. Uma pequena mensagem é exibida indicando o forma-
to do argumento esperado ou <cr> quando não há mais argumentos.

power# ping
a.b.c.d Destination address
power# sys logout
<cr>

4. Teclando-se Ctrl-D o Shell retorna ao nível hierárquico imediatamente inferior.

power:interface wan0#
power:interface#

5. Teclando-se Ctrl-E o Shell retorna à raiz da estrutura de comandos.


power:interface wan0#
power#

6. Ctrl-A apresenta a configuração atual a partir do nível hierárquico atual. Caso


o prompt esteja na raiz da estrutura de comandos o comportamento de Ctrl-A
é idêntico ao comando “show running-config”.

power:interface wan0 msdsl#


backup off
clock reg
oper 2w
rate 0512
test off
unit ntu

PAG 4 28
4-5-Configurando o IP do Roteador
via Cabo Serial
Se você não está familiarizado com o ambiente do Console, recomenda-se a leitura
prévia da seção 4.1 até a presente seção.

O Power 2048 MSDSL Router tem como IP da interface Ethernet padrão, o endereço
192.168.1.1 e máscara 255.255.255.0. Para alterar estes parâmetros a partir do con-
sole o usuário precisa estar no Parks shell. O seguinte procedimento pode ser utiliza-
do para realizar esta operação:

Deve ser utilizado o comando “interface lan0 ip”. Supondo que o endereço IP
desejado seja 10.0.0.1 e máscara de rede seja 255.0.0.0, tem-se:

power#interface lan0 ip 10.0.0.1 255.0.0.0

A verificação da alteração na configuração atual do equipamento pode ser feita


através do comando “show running-config”.
Para que esta alteração seja permanente é preciso salvar a configuração atual na
memória não-volátil. Isto é feito através do comando “config save”.

power# config save


Building configuration...
Writing configuration to flash...

Uma vez que a configuração do IP e da máscara esteja completa, e configurados


para a rede local, é possível o acesso ao Easy Setup do roteador através de um Web
Browser, bem como o acesso via Telnet e a monitoração via SNMP.

A configuração dos demais recursos do Power 2048 MSDSL Router será descrita em
maiores detalhes nos capítulos subseqüentes, empregando-se como ambiente de
trabalho o Easy Setup, presente no roteador.

PAG 4 29
PAG 4 30
5 Configuração
via Web Browser
Dentre os recursos que o Power 2048 MSDSL Router oferece para facilitar a sua
configuração e monitoração, destaca-se a interface baseada no formato de página
da Web, o “Easy Setup”. Ao se usar este recurso, através da rede IP é possível
configurar e monitorar o equipamento em um ambiente gráfico de fácil utilização,
empregando-se para isto um Web Browser qualquer.
Para que o Easy Setup possa ser acessado, primeiramente é preciso que o Power
2048 MSDSL Router esteja conectado à rede local e com um endereço IP perten-
cente a esta rede.
O equipamento possui um endereço IP padrão de fábrica (192.168.1.1) o qual, para
pertencer à faixa de endereços da LAN, provavelmente deverá ser alterado. Esta
configuração inicial pode ser realizada via Console, para isto consulte a seção 4.5
- Configurando o IP do Roteador via Cabo Serial, ou pela própria rede local.
Nota:
Para configurar o equipamento pela primeira vez, a configuração via rede é mais
trabalhosa, visto que o roteador possui um endereço IP padrão, o qual, provavelmen-
te, não pertence à rede local. É preciso então configurar uma máquina com um IP
pertencente à mesma sub-rede do roteador para acessar o Power 2048 MSDSL Router
através de seu endereço padrão. Este procedimento é descrito na seção 5.14 – Con-
figuração Inicial do Roteador via Rede Local.
Supondo que as conexões físicas para o acesso do roteador à rede estejam corretas,
para navegar na página de configuração do Power 2048 MSDSL Router, basta utili-
zar um programa de navegação como o Internet Explorer, ou o Netscape Navigator,
nas versões 3.0 ou superiores e digitar a URL:
http://IP_do_Power_2048_MSDSL_Router
Onde, IP_do_Power_2048_MSDSL_Router é o endereço IP do roteador na
rede local.
Caso a conexão seja efetuada com êxito, uma janela para o login no roteador será
apresentada no Web Browser. Conforme o Browser utilizado sua aparência pode
variar ligeiramente. O Power 2048 MSDSL Router exige sempre o nome de usuário
“admin” e tem como senha padrão “parks”.
Recomenda-se, para preservar a segurança do sistema, que a senha do roteador seja
alterada pelo usuário assim que o equipamento entrar em operação, para isto consulte
a seção 5.3 - Alterando a Senha.

PAG 5 1
Figura 5-1. - Tela de Login no Web Browser

Se o nome de usuário e a senha forem preenchidos com êxito, o Web Browser


apresentará a tela de abertura do Easy Setup do Power 2048 MSDSL Router, permitindo
o acesso ao Menu Principal.

Figura 5-2. – Tela de Abertura do Easy Setup

PAG 5 2
5-1-Menu Principal
O Menu Principal permite o acesso às páginas de configuração específicas de cada
recurso existente no Power 2048 MSDSL Router, como pode ser observado na figura
5.3 logo abaixo.

O Menu Principal é dividido em duas seções,


denominadas "CONFIGURAÇÃO" e "STATUS". A
seção de configuração permite o acesso a páginas
q u e ap resen ta m a c o n fig u raç ão a tu a l d o
equipamento e permitindo sua modificação. Já a
seção de status conduz a páginas de monitoração.
O s ite n s e x is te n te s n o Me n u P r in c ip a l s ã o
h y p e rlin k s q u e c o n d u z e m a e s ta s p á g in as ,
bastando clicar com o mouse sobre eles.
Quando um item permite a configuração de mais
de uma funcionalidade, ele abre uma tela de
seleção, onde o usuário seleciona, com um clique
do mouse, qual função do equipamento ele deseja
configurar e clica sobre o botão "Continua".
Em todas as páginas deste equipamento o Menu
Principal está localizado no lado esquerdo da tela,
permitindo um acesso rápido a qualquer um dos
recursos.
Nas seções seguintes a configuração dos do Power
2048 MSDSL Router através do Easy Setup é
apresen tad a em d etalh es, explicand o-se as
funcionalidades de cada um dos recursos do Menu
Principal.

Figura 5-3. – Menu Principal

Logo após uma alteração, quando se clica sobre o botão “Modifica”, uma tela con-
firmando a realização desta modificação é exibida. Esta tela apresenta a nova con-
figuração através dos comandos do console equivalentes, como pode ser visto no
exemplo existente na seção 6.2.2.

5-2-Sistema
Este link do menu apresenta a tela de configuração de dados básicos que facilitam
a gerência e operação do sistema, ou seja, a opção de se atribuir um nome ao
equipamento, uma localidade e um contato. Estes dados ficam registrados na me-
mória não-volátil do equipamento.

PAG 5 3
Figura 5-4. – Dados básicos do sistema

5-3-Alterando a Senha
A tela apresentada ao clicar-se sobre o link “Sistema”, do Menu Principal, contém
ainda o recurso de alteração da senha do equipamento. Para acessar este recurso
utilize a barra de rolagem posicionada no lado direito da tela.
Esta senha é um importante recurso na proteção do equipamento, bem como do
sistema no qual este roteador estiver sendo utilizado. Se a senha correta não for
informada no login, o acesso às ferramentas de gerenciamento do roteador é nega-
do. O administrador do sistema deve ser criterioso na escolha desta senha e, isto é
extremamente importante, não deve esquecê-la. Além disto, é interessante alterar a
senha do equipamento com freqüência.
Quanto a sua escolha, o Power 2048 MSDSL Router suporta senhas com até 13
caracteres. Recomenda-se que ela seja composta por caracteres maiúsculos e mi-
núsculos, símbolos e números.
Para proceder à alteração da senha basta preencher os campos da figura 5-5 e clicar
no botão “Modifica”. Uma tela confirmando a realização da alteração será
apresentada, sugerindo que a modificação seja salva e o sistema reinicializado.

PAG 5 4
Figura 5-5. – Alteração de Senha

5-4-Configurações Gerais de Rede


Selecionando-se o link “Geral”, do Menu Principal, é apresentada a tela de seleção
das configurações gerais de rede. Através dela o usuário pode ativar, ou desativar, os
recursos de gerenciamento via Web Browser ou Telnet.

O gerenciamento via Web Browser vem


h a b ilita d o d a fá b r ic a , p o d e n d o se r
desligado posteriormente. Caso o usuário
queira aumentar ainda mais a segurança
do sistema, restringindo os meios de
acesso ao roteador à configuração via
cabo serial, esta pode ser uma opção
interessante.

Da mesma forma que o gerenciamento via


Web Browser, a configuração via Telnet
v e m lig a d a d e fá b ric a , p o d e n d o se r
d e s a b ilita d a c a s o o u s u á r io q u e ir a
aumentar a segurança do sistema.

Figura 5-6. – Configurações de rede

PAG 5 5
5-5-DHCP
DHCP significa Dynamic Host Configuration Protocol, ou seja, Protocolo de Confi-
guração de Host Dinâmico. Numa rede TCP/IP, todo computador precisa ter um
número de IP distinto. De modo que esta condição seja garantida, e se evite que a
escolha dos endereços IP para cada máquina na rede local seja realizada manual-
mente, se utiliza o DHCP.

Quando uma máquina entra na LAN, ela procura o servidor DHCP, enviando um
pacote de broadcast solicitando um IP para si própria. O servidor verifica um IP
disponível, informa à máquina solicitante esse IP e o torna indisponível para futuras
solicitações. O IP atribuído a uma máquina permanece indisponível durante um
tempo definido pelo servidor DHCP. Quando a validade do IP atribuído a maquina
termina, o servidor DHCP torna seu endereço IP disponível novamente. A máquina
realiza então uma nova solicitação de IP podendo receber o mesmo IP, ou outro,
caso a anterior já tenha sido atribuído à outra máquina da rede. Dessa maneira, a
administração dos endereços IP é feita automaticamente, evitando problemas de
conflito.

O primeiro passo para a configuração do recurso de DHCP é escolher o seu modo de


operação, isto é, se o equipamento atuará como um Servidor DHCP, como um DHCP
Relay , ou se o recurso de DHCP ficará inativo. Cada opção abre uma tela de
configuração específica. Como padrão, o equipamento vem configurado de fábrica
como um Servidor DHCP.

Figura 5-7. – Seleção do modo de operação do DHCP

PAG 5 6
5-5-1-Servidor DHCP
Para que o Power 2048 MSDSL Router atue como um servidor DHCP, fornecendo a
configuração para a rede local, é preciso determinar os seguintes parâmetros:
· A faixa de endereços IP que ele pode distribuir aos computadores que requisita-
rem.
· O endereço IP do servidor DNS utilizado pela rede local. Este servidor pode
pertencer, ou não, à rede local. O roteador suporta até dois servidores DNS,
desta forma, se não for possível estabelecer conexão com o servidor primário,
tenta-se estabelecer conexão com o servidor secundário.

Figura 5-8. – Servidor DHCP

PAG 5 7
5-5-2-DHCP Relay
Para utilizar o Power 2048 MSDSL Router como um DHCP Relay, no qual ele ape-
nas repassa as requisições DHCP da rede local para um servidor remoto, o único
parâmetro a ser informado é o endereço IP do servidor DHCP remoto.

Figura 5-9. – DHCP Relay

5-6-SNMP
Selecionando-se o link “SNMP”, do Menu Principal, é apresentada a tela de seleção
das configurações do agente SNMP. Através dela o usuário pode ativar, ou desativar,
o agente interno bem como alterar seus parâmetros de configuração. Especifica-
mente o usuário pode alterar a community utilizada para na consulta as MIBS
existentes no equipamento, configurar quais traps estão ativas e para quais máqui-
nas elas serão enviadas.
Utilizando a barra de rolagem exibida no lado direito da tela o usuário pode acessar
os itens existentes nesta página. No topo da tela encontra-se o checkbox que ativa
o serviço de monitoração via SNMP.

Figura 5-10. – Ativando o agente SNMP

Logo abaixo o usuário pode configurar a community utitilizada nas consultas as


MIBS suportadas neste equipamento.

Figura 5-11. – Configurando a community

PAG 5 8
Para utilizar traps devem ser configurados os endereços IP para onde as mesmas
serão enviadas e suas respectivas communities. Não indicando explicitamente uma
community o valor padrão “public” é utilizado. O usuário ainda precisa indicar o
número de destinos que devem ser efetivamente considerados e quais traps estão
ativas.

Figura 5-12. – DHCP Relay

5-7-LAN
Ao clicar-se sobre o link “LAN”, a tela que permite a configuração do endereço IP
da interface Ethernet do Power 2048 MSDSL Router é apresentada. A configuração
atual é apresentada na tela e, para alterá-la basta digitar o novo endereço e másca-
ra de rede, clicando em seguida no botão “Modifica”. Esta alteração tem efeito
imediato, portanto, é preciso iniciar uma nova seção no Web Browser para continu-
ar a configuração, digitando-se como nova URL o novo endereço IP da interface
Ethernet, segundo o procedimento descrito no inicio deste capítulo.

PAG 5 9
Figura 5-13. – Endereço IP da Interface Ethernet

5-8-WAN
Para a configuração da WAN, o Power 2048 MSDSL Router oferece a possibilidade
de utilização de PPP, Cisco HDLC ou Frame Relay como o tipo de encapsulamento
utilizado na interface analógica.
Selecione o link “WAN” e a tela apresentando os tipos de encapsulamento suportados
pelo Power 2048 MSDSL Router será apresentada. Após marcar o encapsulamento
desejado, clique com o mouse no botão “Continua”.

Figura 5-14. – Seleção do tipo de encapsulamento

PAG 5 10
5-8-1-Encapsulamento PPP
Os parâmetros endereço IP local e remoto podem ser negociados com o equipamen-
to remoto durante o estabelecimento da conexão. Desta forma, um destes parâmetros,
ou mesmo os dois, não precisam ser explicitamente declarados desde que o equipa-
mento remoto possua em sua configuração a informação complementar.
Caso a máscara de rede não esteja configurada o valor padrão 255.255.255.255 é
utilizado. A configuração da máscara de rede não é negociada com o equipamento
remoto, assim, caso se utilize uma máscara diferente do valor padrão é preciso
explicitá-la na configuração de ambos os equipamentos.

O uso de autenticação é ativado ao se especificar um usuário e senha. É importante


lembrar que esta configuração de usuário deve ser idêntica à existente no equipamento
remoto. É importante observar que interface deve estar habilitada para que a conexão
seja possível.

Figura 5-15. – Encapsulamento PPP

PAG 5 11
5-8-2-Encapsulamento Cisco HDLC
Para estabelecer-se uma conexão Cisco HDLC é preciso indicar o endereço IP local,
o endereço IP remoto e, opcionalmente, a máscara de rede. Caso a máscara de rede
não esteja configurada o valor padrão 255.255.255.255 é utilizado.

Figura 5-16. – Encapsulamento Cisco HDLC

5-8-3-Encapsulamento Frame Relay


Os procedimentos adotados para que o equipamento utilize o encapsulamento
Frame Relay para a conexão via interface analógica são descritos detalhadamente
no capítulo 6.

PAG 5 12
5-9-Rotas
O link “Rotas”, do Menu Principal, conduz à tela que permite a inclusão de rotas
estáticas na tabela de roteamento do Power 2048 MSDLS Router, conforme a figura
5-17. Para adicionar uma rota estática os seguintes parâmetros devem ser informa-
dos nos respectivos campos:
• Rede - É o endereço IP da rede destino dos pacotes a serem roteados.

• Máscara - Máscara de rede desta LAN (Ex: 255.255.255.0).

• Gateway - O endereço do roteador para onde os pacotes com o IP de destino


declarado no campo “Rede” serão enviados.
• Distance - Este parâmetro se refere à distância administrativa da rota, definindo
o grau de confiabilidade da nova rota. Em geral este valor deve ser unitário.

Figura 5-17. – Adicionar uma rota estática

Através da barra de rolagem posicionada no lado direito da tela, tem-se acesso à


tabela que apresenta todas as rotas estáticas existentes no roteador. Para se excluir
uma rota basta marcar na coluna “Excluir” desta tabela, a linha correspondente à
rota que se deseja apagar e logo após clicar sobre o botão “Exclui”.

PAG 5 13
Figura 5-18. – Excluir uma rota estática

5-10-Linha MSDSL
A tela responsável pela configuração da interface MSDSL, usada na conexão com
um modem remoto via par trançado, é apresentado quando se seleciona o link
“MSDSL” no Menu Principal do roteador.
Esta interface permite a utilização de uma velocidade variável na linha, a utiliza-
ção de relógio interno ou regenerado, a configuração do equipamento para central
ou usuário, a escolha do modo de operação entre 2 ou 4 fios (no caso dos modelos
Power 2048 MSDSL Router 4F e Power 2048 MSDSL Router 4F H) e configurar as
opções de backup de linha.
Para selecionar-se a velocidade empregada na conexão é preciso apenas digitar o
valor desejado no campo correspondente. Os valores válidos são múltiplos de 64K
pertencentes à faixa de 64k a 2048kbit/s, salvo quando se utiliza clock interno*.
Em seguida, clicando-se sobre a opção desejada, procede-se o restante da configu-
ração.

A funcionalidade de backup de linha pode ser utilizada nos modelos 4F. Se o modo
de operação estiver configurado como 2F mas existirem dois pares (TX-TX e RX-RX)
interligando o equipamento local e o remoto, o treinamento será efetuado nas duas
linhas, porém o trafego de dados ocorrerá apenas na primeira linha que indicar um
status positivo de conexão. Com a funcionalidade de backup ativa, no caso de uma
eventual falha na linha até então conectada o trafego de dados é transferido
automaticamente para o outro par.

* Quando se utiliza o clock interno nem todos os valores desta faixa são válidos, como pode ser visto
capítulo 2 - Especificações Técnicas.

PAG 5 14
Figura 5-19. - Configuração da interface MSDSL

5-11-Salvar

Ao clicar-se sobre o link “Salvar” do Menu Principal, as alterações na configuração,


que até então estavam armazenadas na memória volátil do sistema são gravadas na
memória não-volátil do roteador, constituindo a configuração de startup. A tela
apresentada após a atualização das novas configurações é apresentada na figura 5-
20, logo abaixo.

Figura 5-20. - Salvando a configuração

PAG 5 15
5-12-Reinicializar

Quando se deseja que a seqüência de inicialização do equipamento seja executada


novamente basta clicar sobre o link “Reinicializar” presente no Menu Principal do
equipamento. Uma tela semelhante a presente na figura 5-21 é apresentada.

Figura 5-21. - Reinicializando o sistema

5-13-Status
Esta seção apresenta as páginas de monitoração existentes no Easy Setup. Estas
páginas situam-se na parte inferior do Menu Principal, dentro da subdivisão “STATUS”.
Elas apresentam informações como as estatísticas de rede das interfaces e tabela
de rotas, assim como, status de cada interface, do protocolo de linha, e da conexão
MSDSL.

Uma tabela com as estatísticas de uma interface é semelhante ao exemplo da


figura 5-22, logo abaixo.

Figura 5-22. - Tabela de Estatísticas

PAG 5 16
A descrição dos dados presentes na tela de estatística, para os pacotes recebidos é:

Dados Descrição
bytes Indica o número de bytes recebidos através da
respectiva interface.
pkts Indica o número de pacotes recebidos através da
interface.
errors Indica o número de pacotes defeituosos recebidos
através da interface.
fifo Indica o número de erros de overrun na fifo de recepção.

frame Apresenta o número de frames corrompidos recebidos


pela respectiva interface.

Tabela 5-1. – Dados da tela de estatística para os pacotes recebidos


A descrição dos dados presentes na tela de estatística, para os pacotes transmitidos
é:

Dados Descrição
bytes Indica o número de bytes transmitidos através da
respectiva interface.
pkts Indica o número de pacotes transmitidos através da
interface.
errors Indica o número de problemas detectados na transmissão
de pacotes através da interface.
fifo Indica o número de erros na fifo de transmissão.

colls Indica o número total de colisões detectadas na


interface durante as transmissões.

Tabela 5-2. – Dados da tela de estatística para os pacotes transmitidos

5-13-1-LAN
Ao selecionar-se o link “LAN” do Menu Principal, uma tela semelhante a da figura
5-23 é apresentada. Ela tem o intuito de oferecer, de forma rápida e concisa, algu-
mas informações sobre a interface lan0 do roteador. Estes dados são o endereço IP
atual, a máscara de rede, o endereço MAC e o status do link, isto é, se a interface
está ou não ativa.
PAG 5 17
Esta tabela também inclui um campo “Portas”. Ele indica quais portas Ethernet
possuem dispositivos conectados. Nas versões sem HUB deste equipamento apenas
a porta 1, ou ETH0, apresenta valores válidos.

Figura 5-23. - Interface LAN


Na parte inferior desta página são apresentadas estatísticas da interface Ethernet, de
forma semelhante ao exemplo da figura 5-22.

5-13-2-WAN
Ao selecionar-se o link “WAN” do Menu Principal, e o protocolo de encapsulamento
utilizado for PPP ou Cisco HDLC, uma tela semelhante a da figura 5-23 é apresenta-
da. Quando se utiliza o protocolo de encapsulamento Frame Relay, é apresentada
uma tela diferente e que é descrita no capítulo 6 – Frame Relay.
A primeira tabela contida nesta página oferece, de forma rápida e concisa, algumas
informações sobre a interface wan0 do roteador. Estes dados são o endereço IP local,
o endereço IP remoto, a máscara de rede, o status do link e o status do protocolo de
linha.
Enquanto o status do link indica se a interface está ou não ativa, conforme a
configuração estabelecida pelo usuário, o status do protocolo de linha apresenta o
status da conexão com o equipamento remoto através do protocolo de encapsulamento
utilizado. Caso a conexão física, ou da linha MSDSL, caia, ambos os campos
apresentam o valor “down”.

Figura 5-24. - Interface WAN

Na parte inferior desta página são apresentadas estatísticas da interface wan0, de


forma semelhante ao exemplo da figura 5-24.

PAG 5 18
5-13-3-MSDSL
Através do link “MSDSL” é possível encontrar informações sobre status da conexão
física, indicando se o link está:
• Conectado - O equipamento está conectado ao modem remoto via linha 2B1Q.
O led WAN no painel frontal do roteador não está apagado.
• Desconectado - Não foi detectada a presença de um modem remoto.
O valor FELM (em dB) é exibido junto à indicação do status do link. Esta informação
indica a atenuação sofrida pelo sinal enviado pelo modem remoto ao longo de toda
a linha.
O valor Noise Margin indica, em dB, o quanto o nível de ruído ETSI Shaped na linha
ainda pode ser elevado mantendo a taxa de erros inferior a 10E-7.
O equipamento indica a situação de “Loop Reverse” quando a ligação das linhas
físicas estiver invertida no painel traseiro do modem remoto.

A tabela segunda tabela informa se o equipamento está, ou não, em utilizando a


linha de backup ou utilizando Loop Reverse.

Figura 5-25. - Status da conexão MSDSL

5-14-Configuração Inicial do Roteador


via Rede Local
Para configurar o equipamento pela primeira vez é preciso configurar um PC para
acessar o Power 2048 MSDSL Router através de seu endereço padrão. Para isto, são
necessários os seguintes recursos:

PAG 5 19
· O PC utilizado deve dispor de uma placa de rede e dispor de um Browser como
o Internet Explorer ou Netscape Navigator, nas versões 3.0 ou superiores.
· Um cabo Ethernet CAT5 Cross (acessório opcional).
Para configurar o roteador pela primeira vez, o PC deve possuir um endereço IP
pertencente a mesma rede padrão do roteador, ou seja, 192.168.1.XXX onde XXX
pode ser qualquer número entre 2 e 254.
Em um sistema operacional Windows 95/98 isto pode ser obtido seguindo-se os
seguintes passos:

1. Clicando em Iniciar, apontando para Configurações, clicando em Painel de


Controle e em Rede, a caixa de diálogo Rede é aberta.
2. Selecione o adaptador TCP/IP Ethernet da lista intitulada Os seguintes
componentes de rede estão instalados.
3. Clique em Propriedades. Para atribuir um novo endereço estático ao PC, clique
em Especificar um endereço IP. Neste campo digite o endereço IP desejado.
4. Para que esta nova configuração tenha efeito é preciso reiniciar o
microcomputador.
Provavelmente será preciso alterar alguns dos parâmetros para conexão do seu Web
Browser como, por exemplo, desabilitar o uso do servidor Proxy, caso seja este o tipo
de servidor da LAN.
A ligação entre o PC e o roteador pode ser realizada conforme a figura 5-26:

Figura 5-26. - Conexão entre o PC e o Power 2048 MSDSL Router

PAG 5 20
É possível acessar o ambiente de configuração pela Web (Easy Setup) do roteador,
digitando-se a seguinte URL no Web Browser:
http://192.168.1.1
Onde, 192.168.1.1 é o endereço IP de fábrica do Power 2048 MSDSL Router.
Se a conexão for realizada com êxito, uma janela para o login no roteador será
apresentada no Web Browser. Conforme o Browser utilizado sua aparência pode
variar ligeiramente. O Power 2048 MSDSL Router exige sempre o nome de usuário
“admin” e tem como senha padrão “parks”.
A partir deste ponto, os procedimentos para alterar-se o IP do equipamento são os
mesmos descritos ao longo do capítulo 5, em especial na seção 5.7 - LAN.
Uma vez realizada a alteração no endereço IP e na máscara para que os mesmos
pertençam à LAN, as conexões da figura 5-26 podem ser desfeitas e o roteador pode
ser ligado diretamente à rede local.

PAG 5 21
PAG 5 22
6 Frame Relay

6-1-Overview
Frame Relay é uma tecnologia para comunicação em alta velocidade utilizada em
inúmeras redes de todo o mundo para conectar LANs, SNA, Internet e até mesmo
aplicações com voz.
Ele é um protocolo de enlace, conforme o modelo OSI, utilizado na transferência de
informações em uma WAN. Desta forma, a informação é dividida em frames ou
pacotes cujo tamanho pode ser variável, onde cada frame possui um endereço utili-
zado pela rede para determinar o seu destino.
É importante salientar que uma comunicação via rede frame relay não consiste em
uma conexão física entre dois endpoints, mas sim em um caminho lógico bidirecional,
definido por software, ligando os dois endpoints dentro da rede. Este caminho lógico
é denominado circuito virtual. No cabeçalho de cada frame está inserido o número
do circuito virtual ao qual o frame pertence, indicando um destino particular. Este
parâmetro recebe o nome de DLCI (Data Link Connection Identifier).
A principal vantagem deste tipo de abordagem é a possibilidade de interligação de
redes locais de forma racional, através da ocupação dinâmica de banda. Para uma
empresa usuária deste serviço, isto significa a capacidade de interconectar diferen-
tes endereços através de circuitos virtuais, utilizando-se um único acesso físico,
todos com garantia de banda.
Quanto a sua composição física, uma rede frame relay é composta por endpoints
(Ex.: computadores pessoais, servidores e hosts), equipamentos de acesso frame re-
lay (Ex.: bridges, roteadores,...) e por dispositivos de rede (Ex.: switches, roteadores
de rede, multiplexadores T1/E1). Os equipamentos de acesso frame relay são
responsáveis por disponibilizar à rede frames segundo o formato frame relay. O
Power 2048 MSDSL router enquadra-se nesta classe. Os dispositivos de rede, por
sua vez, tem a função de rotear os frames para o seu destino final.

PAG 6 1
6-2-Configuração

Para utilizar o Frame Relay como o seu protocolo de enlace, selecione no Menu
Principal do Easy Setup o link “WAN”. A tela para configuração da interface WAN
será apresentada.

Figura 6-1. – Seleção do Encapsulamento Frame Relay

Selecione o encapsulamento Frame Relay e click no botão Continuar. Os parâmetros


para a configuração são apresentados na tela seguinte. Utilize a barra de rolagem,
posicionada no lado direito da tela, para visualizar as opções.

6-2-1-Ativando a Interface Wan0


No topo desta tela encontra-se um checkbox cuja finalidade é indicar se a interface
wan0 está habilitada ou desabilitada. Quando a configuração é realizada através
do Easy Setup o status do link de cada DLCI segue o da interface wan0.

PAG 6 2
Figura 6-2. – Habilita/Desabilita interface WAN

6-2-2-Adicionar um Circuito Virtual


Para adicionar um novo circuito virtual é preciso indicar o endereço IP local, o
endereço IP remoto, a máscara de rede, bem como o número do novo DLCI. A
máscara de rede não precisa ser informada explicitamente, neste caso o valor pa-
drão (255.255.255.255) é utilizado.
O Power 2048 MSDSL Router suporta a configuração de até 990 DLCIs estáticos.

Figura 6-3. – Adicionar um DLCI

PAG 6 3
Clicando no botão Adiciona, a tela indicando que a configuração foi realizada com
sucesso será apresentada. Esta tela indica os comandos do Parks Shell necessários
para gerar uma configuração equivalente.

Figura 6-4. – Tela indicando que a configuração foi efetuada

6-2-3-Remover um Circuito Virtual

Logo abaixo dos campos para adicionar DLCIs, tem-se a listagem dos DLCIs atuais.
Esta lista permite manter o controle sobre quais são os circuitos virtuais configurados
no equipamento. Através desta lista é possível remover os circuitos desnecessários.
Para remover um circuito virtual basta marcar o campo existente na coluna “Deletar”,
correspondente à linha do DLCI a ser removido e clicar no botão “Deleta”.

Figura 6-5. – Apagar DLCIs

6-2-4-Sinalização
Para definir o tipo de sinalização utilizado basta marcar o campo correspondente à
sinalização desejada e clicar sobre o botão “Modifica”.

PAG 6 4
Figura 6-6. – Sinalização Frame Relay

6-2-5-Temporizadores e Contadores
Para finalizar a configuração do recurso de Frame Relay, é preciso ajustar os seguin-
tes temporizadores e contadores:
· T391: Especifica o número de segundos entre as mensagens de pedido de
status. O valor padrão deste parâmetro é 10.
· T392: Especifica o tempo máximo de espera por uma mensagem de pedido
de status. O valor padrão deste parâmetro é 15.
· N391: Esta opção especifica a freqüência com que são realizadas as apura-
ções completas de status, como um complemento ao ciclo básico estabeleci-
do pelo temporizador T391. O valor padrão é 6.
· N392: Determina o máximo de eventos de erro que podem ocorrer dentro de
uma janela determinada pelo contador N393. O valor padrão deste parâmetro
é 3.
· N393: Este parâmetro dá liberdade ao usuário para determinar a largura da
janela que monitora os eventos de erro. Seu valor padrão é 4.

PAG 6 5
Figura 6-7. – Sinalização Frame Relay

6-2-6-Status da Conexão

Acessando o item “WAN”, situado na parte inferior do Menu Principal e dentro da


subdivisão “STATUS”, é possível verificar todos qual é a sinalização os parâmetros
de configuração referentes a este encapsulamento, monitorar o status de link, de
protocolo de linha, bem como o status e as estatísticas de cada DLCI existente.

PAG 6 6
Figura 6-8. – Status Frame Relay

PAG 6 7
PAG 6 8
7 Firewall
A segurança da rede é uma preocupação constante para qualquer administrador,
devido a este fato o Power 2048 MSDSL Router possui um firewall full-state, basea-
do no conceito de filtro de pacotes. Utilizado devidamente, este recurso propicia
um enorme incremento na segurança da rede local.
Com os recursos de firewall é possível vetar a comunicação com redes externas ou
sites que representem uma ameaça à segurança, bem como limitar determinados
serviços na rede local.
O Power 2048 MSDSL Router tem a capacidade de selecionar por quais meios é
permitido o acesso ao equipamento. É possível desabilitar a comunicação via portas
específicas do roteador, como conexões Telnet, com servidores Web, SNMP, ...
Estas são algumas das características presentes neste equipamento que tornam a
configuração da rede extremamente flexível.

7-1-Overview
Todo o tráfico de uma rede TCP/IP é enviado na forma de pacotes, onde cada pacote
possui, além dos dados que realmente motivam a conexão, um cabeçalho que con-
tém, entre outras informações:

• Endereço de origem: Endereço IP da máquina que origina o pacote.


• Endereço de destino: Endereço IP da máquina a qual o pacote é endereçado.
• Porta de origem: É a porta de origem da mensagem.
• Porta de destino: A porta a qual a mensagem é endereçada.
• Tipo de pacote: Indica o protocolo de mais alto nível que está sendo carrega-
do como dado. O tipo de pacote pode ser TCP, UDP, ICMP,...
Um filtro de pacotes é um software que procura entre os pacotes que passam por ele,
usando as informações contidas nos cabeçalhos dos pacotes TCP/IP, quais pacotes
atendem a certas características. As características que o filtro deve procurar são
estabelecidas na configuração do firewall realizada pelo usuário. Quando o filtro
acha um pacote que atende a estas características ele toma uma ação em relação a
este pacote. Esta ação pode ser aceitá-lo, rejeitá-lo,...
O firewall existente neste equipamento é full-state porque ele pode ser configurado
para não apenas examinar as características de um pacote isoladamente, mas con-
siderar também as características dos pacotes anteriores antes de efetuar uma deter-
minada ação sobre o pacote.
De posse destas informações é possível definir três conceitos extremamente
importantes para a utilização de um filtro de pacotes:

PAG 7 1
1. Regra: O conjunto de informações formado pelas características do cabeçalho
do pacote que o filtro procura, mais a ação que o firewall toma, caso estas
características sejam constatadas em um pacote, é denominada “Regra de
Firewall”. Uma regra pode definir que todos os pacotes provenientes de um
determinado endereço IP sejam descartados, por exemplo. Neste caso, a carac-
terística que o filtro procura no cabeçalho é um endereço de origem específico.
Já a ação associada a esta regra é descartar estes pacotes.
2. Chain: Esta denominação é dada às listas de regras acionadas conforme a
trajetória do pacote através do firewall. As regras contidas em um chain são
aplicadas de forma independente em relação às demais e seqüencialmente,
segundo a ordem em que elas estão posicionadas dentro do chain. Quando as
características de um pacote coincidem com alguma regra, a ação definida
pela mesma é aplicada sobre este pacote e a consulta às regras do chain é
finalizada. Devido a este comportamento, é realmente importante no projeto
de um firewall levar-se em conta a posição das regras dentro de um chain.
3. Política: Se um pacote não coincidir com a primeira regra de um chain, a
segunda regra é consultada, caso ele também não coincida com a segunda
regra, a terceira regra é testada e assim por diante. Se ao final de todo o chain
o pacote não coincidir com uma regra, a política ou ação padrão para este
chain é executada. Os valores válidos para a política neste equipamento são:
accept ou drop, cujas descrições são feitas na seção 7.1.1.

7-1-1-Ações do Firewall
Uma regra, ou a política de um chain, pode sujeitar um pacote às seguintes ações:

Ação Descrição

ACCEPT Permite que o pacote passe pelo firewall.

DROP O pacote é descartado.

A ação "Destination NAT" é abordada em detalhes no capítulo 8,


DNAT
que trata sobre a utilização do recurso de NAT.

MASQUERADE É um caso particular da ação SNAT, sendo abordada no capítulo 8.

Nesta situação o pacote também é descartado, porém, o roteador


REJECT gera um pacote ICMP tipo 3, "port unreacheble", enviando-o para o
endereço de origem do pacote.

SNAT A ação "Source NAT" é abordada no capítulo 8.

Tabela 7-1. – Ações do firewall

PAG 7 2
7-1-2-Tipos de Chains
O Power 2048 MSDSL Router possui os seguintes tipos de chains:
Chain Descrição

Se um pacote está endereçado a uma outra máquina, isto é, um


FORWARD
endereço IP diferente do roteador, este chain é consultado.

Este chain é consultado quando os pacotes são destinados ao


INPUT
roteador.

Quando o pacote é gerado no próprio equipamento, este chain é


OUTPUT
examinado.

POSTROUTING É utilizado quando a regra deve realizar algum tipo de Source NAT.

Este chain é usado quando a regra deve realizar algum tipo de


PREROUTING
Destination NAT.

Tabela 7-2. – Tipos de Chains

O diagrama de blocos da figura 7-1 apresenta a trajetória de um pacote através do


firewall do Power 2048 MSDSL Router.

P re ro utin g Routing Postrouting


Decision Forward
(N AT ) (NAT)

Input Output

Local Process

Figura 7-1. – Diagrama de blocos do firewall

Embora não estejam representados no diagrama acima, há testes de checksum e de


integridade do pacote, os quais verificam se os pacotes que chegam ao roteador
estão corrompidos ou possuem algum erro na sua formação. Se uma destas condi-
ções é verificada, o pacote é imediatamente descartado.

PAG 7 3
O bloco de roteamento examina o campo do cabeçalho do pacote relacionado ao
destino e decide se o pacote deve ser encaminhado para uma máquina remota,
passando neste caso pelo teste do chain FORWARD, ou é destinado ao próprio
roteador.
Os chains PREROUTING e POSTROUTING devem ser utilizados exclusivamente
na criação de regras referentes ao recurso de NAT, deixando-se aos demais chains a
tarefa de filtragem de pacotes.

7-1-3-Lógicas de Firewall
Existem duas linhas de projeto distintas no projeto de um firewall, baseadas nas
ações executadas por suas políticas.
É possível configurar as políticas do firewall para aceitar tudo e criar regras nos
chains vetando determinados tipos de pacotes. O outro tipo de projeto configura as
políticas do firewall para negar tudo, a menos que as regras existentes nos chains
indiquem o contrário.
O segundo tipo de abordagem é o mais recomendado devido à segurança que este
tipo de projeto agrega ao sistema, pois tudo aquilo que o administrador do sistema
não permitir explicitamente será vetado. No entanto, este tipo de configuração
requer um esforço maior no planejamento e configuração do firewall, de forma que
ele não prejudique nenhum serviço existente na rede.
A ordem em que as regras são criadas dentro do chain, é outro aspecto relevante no
projeto de um firewall baseado em filtros de pacotes.
Muitas vezes, um pacote não é testado com todas as regras contidas no chain. Isto
ocorre porque quando um pacote satisfaz os parâmetros de uma regra uma ação é
tomada em relação a este pacote. A partir deste momento, o pacote não é mais
testado pelas demais regras existentes no chain. Portanto, é preciso um bom
planejamento na criação das regras de forma que o funcionamento do firewall seja
realmente o esperado.

7-2-Configuração
Os passos necessários à criação de regras bem como as utilizações de algumas das
principais opções de configuração do firewall, serão apresentadas mediante a utili-
zação exemplos. As opções disponíveis para a formulação das regras são enumera-
das na seção 4.3.8.
Considerando que o equipamento está interligando uma LAN a uma rede externa, as
regras apresentadas nas seções seguintes determinam os seguintes comportamentos:
· O acesso ao equipamento é permitido apenas via interface lan0 e para
pacotes cujo endereço de origem esteja dentro do range de endereços da
rede local.
PAG 7 4
· o firewall permite o tráfego de pacotes cujas conexões foram iniciadas
através da rede interna.
· A rede interna dispõe de um servidor FTP que pode ser acessado através da
rede externa.
Estas configurações devem ser realizadas através do terminal de console existente
no Power 2048 MSDLS Router, visto que, devido às configurações apresentadas na
seção 7.2.1 os serviços de configuração remota podem ficar temporariamente indis-
poníveis.
As questões referentes ao roteamento entre as duas redes não estão sendo considera-
das nestes exemplos. No capítulo 8, serão apresentadas configurações complemen-
tares, adicionando recursos de NAT.

7-2-1-Política do Firewall
Embora a configuração padrão a política dos chains esteja configurada para “accept”
recomenda-se, conforme a seção 7.1.3, que elas sejam alteradas para “drop” ao
iniciar-se a utilização dos recursos de firewall deste roteador. Para alterar as políti-
cas dos chains, deve ser utilizada a opção –P, executando-se os comandos relacio-
nados abaixo:
firewall add –P input drop
firewall add –P forward drop
firewall add –P output drop
Nesta situação, o firewall limitará todo o tráfego até que o usuário crie regras que
liberem tipos específicos de pacotes.

7-2-2-Acesso ao Equipamento Apenas


Via Rede Interna
Considerando-se as políticas do firewall conforme o disposto na seção 7.2.1, esta
configuração exige a criação de duas regras de firewall. As opções que compõem a
primeira regra serão detalhadas nas subseções seguintes.

7-2-2-1-Especificando Um Chain
O primeiro passo na criação de uma regra é especificar em qual chains ela será
válida. Existem cinco tipos de chains conforme a seção 7.1.2. Neste exemplo a
regra deve ser criada no chain INPUT, de forma que ela avalie os pacotes que estão
destinados a este equipamento.
Na criação das regras o comando “firewall add” normalmente irá conter em sua
sintaxe a opção –A, seguida do nome do chain onde se deseja criar a regra. Desta
forma, ela é adicionada ao final do chain.
PAG 7 5
firewall add –A input ...
O Power 2048 MSDSL Router também oferece a facilidade de explicitar, na criação
de uma nova regra, qual a posição que a regra ocupará dentro do chain. Isto é feito
através da opção –I, seguida do nome do chain e da posição que a nova regra deve
ocupar.

7-3-Endereço do Pacote
Quando se deseja criar uma regra que monitore o endereço de origem do cabeça-
lho IP presente no pacote deve ser utilizada a opção -s . Para isto basta indicar o
endereço a ser monitorado e sua máscara de rede, no formato address/mask. No
presente exemplo, considera-se o endereço de rede como 192.168.1.0 e a máscara
255.255.255.0. Assim:
firewall add –A input –s 192.168.1.0/255.255.255.0 ...
Para criar-se uma regra que monitore o endereço de destino deve ser utilizada a
opção –d, cuja sintaxe é idêntica à mencionada anteriormente.

7-3-1-Interface
Quando a opção –i é utilizada na formulação de uma regra, o firewall validará a
regra apenas quando os pacotes procederem da interface especificada como argu-
mento.
firewall add –A input –s 192.168.1.0/255.255.255.0 –i lan0 ...
Utilizando a opção -o a regra passa a monitorar a interface por onde os pacotes
deixam o equipamento.

7-3-2-Ação
O último passo na formulação de uma regra é especificar a ação que ela deve
executar, através da opção -j. Neste exemplo a ação é accept e a primeira regra
fica:
firewall add –A input –s 192.168.1.0/255.255.255.0 –i lan0 –j accept
A segunda regra é necessária de forma que os pacotes gerados por iniciativa do
próprio roteador, sejam aceitos, permitindo o tráfego bidirecional com a rede local.
Esta regra deve ser criada no chain output e monitora a interface por onde os paco-
tes deixam o equipamento.
firewall add -A output –o lan0 -j accept

PAG 7 6
7-3-3-Trafego de Pacotes Permitido
Apenas Para Conexões
Estabelecidas Por Iniciativa da
Rede Interna
A configuração é feita a partir de duas regras, descritas logo abaixo. Estas regras são
criadas no chain forward pois seu objetivo é liberar o tráfego de pacotes que
atravessam o roteador com destino a outras máquinas.

firewall add -A forward -i lan0 -j accept


firewall add -A forward -m state —state related,established -j accept

A primeira regra permite tráfego unidirecional de pacotes, visto que ela libera
apenas os pacotes provenientes da interface lan0, pertencente a rede local. No
entanto, esta regra não é suficiente já que o tráfego de pacotes deve ser bidirecional.
A segunda regra complementa a primeira através da opção —state, um recurso
próprio de um firewall full-state. Ela determina que o firewall monitore o histórico
das conexões existentes, permitindo que os pacotes recebidos em função de conexões
abertas por iniciativa da rede local também sejam aceitos.
Para uma melhor compreensão da formulação das regras apresentadas recomenda-
se a leitura da seção 7.2.2.

7-3-4-Existência de Um Servidor na
Rede Interna
Com as regras apresentadas na seção anterior, o roteador não aceita o tráfego de
pacotes quando a abertura da conexão não for efetuada a partir da rede interna. Em
uma situação onde há um servidor na rede local, o qual também deve ser acessado
pela rede externa, é necessário incluir uma outra regra no chain forward de forma a
contornar esta situação. Imaginando um servidor FTP, cujo IP é 192.168.1.2, a regra
abaixo é suficiente.
firewall add -A forward -d 192.168.1.2 -p tcp —dport 21 -j accept
A opção –-dport é utilizada quando se deseja criar uma regra vinculada à porta de
destino do pacote. Como o número da porta está associado a um serviço especifico
do protocolo TCP/IP, é possível exercer um controle sobre os tipos de pacotes che-
gam ao roteador.
Só é possível criar uma regra vinculada à porta quando se especificar que o protoco-
lo do pacote é TCP ou UDP, incluindo na formulação da regra a opção –p.
Para uma melhor compreensão da formulação desta regra recomenda-se a leitura da
seção 7.2.2.

PAG 7 7
PAG 7 8
8 NAT - Network
Address Translation
O NAT é uma funcionalidade empregada principalmente na comunicação entre a
LAN conectada ao roteador, a qual utiliza endereços IP privados, e a rede externa
empregando um único endereço IP real. Isto diminui custos pois cada máquina da
rede local não precisa ter um IP real, isto é, válido fora da LAN. Além disto, a
segurança da rede é elevada sensivelmente pois os endereços IP das máquinas da
rede local são desconhecidos fora do ambiente da LAN.

8-1-Funcionamento
O roteador implementa o recurso de NAT atuando diretamente sobre o cabeçalho IP
dos pacotes que circulam por ele. Mais especificamente, o equipamento altera, no
cabeçalho do pacote, os endereços de origem e destino, assim como as portas de
origem e destino.
O NAT pode ser dividido em dois tipos: Source e Destination NAT. O primeiro atua
sobre a informação de origem da conexão, alterando-a antes que os pacotes sejam
enviados para rede externa. A outra forma de NAT consiste na modificação da infor-
mação de destino da conexão nos pacotes que chegam ao roteador, provenientes da
rede externa. Isto permite a existência de servidores na rede local que podem ser
acessados a partir da rede externa.
Nestas considerações supõe-se a aplicação tradicional do recurso de NAT, ou seja, a
interligação da rede local com a rede externa utilizando-se para isto um único IP
real.

8-1-1-Source NAT
Supondo uma conexão direta entre uma rede local e um servidor Web, utilizando os
recursos de NAT presentes no Power 2048 MSDSL Router, é possível montar uma
configuração semelhante à apresentada na figura 8-1.

PAG 8 1
Figura 8-1. – Funcionamento do Source NAT
As alterações no cabeçalho dos pacotes IP que circulam pelo roteador, são transpa-
rentes para o usuário. Tudo se passa como se a máquina da LAN estivesse conectada
diretamente à rede externa.
Na figura acima, a máquina A, pertencente à rede local, possui endereço IP
192.168.1.2. Quando esta máquina deseja enviar um pacote ao servidor WWW, o
endereço de destino do pacote será diretamente o IP do servidor (200.1.1.200). Quando
o pacote atravessa o Power 2048 MSDSL Router, o endereço de origem do pacote
será alterado para o endereço da interface WAN do roteador, na realidade, o IP da
interface wan0, quando se emprega os encapsulamentos PPP ou Cisco HDLC, ou
então a subinterface correspondente ao DLCI que está sendo utilizada, quando o
encapsulamento utilizado for Frame Relay. Neste exemplo o IP da WAN é 200.1.1.10.
A porta de origem do pacote também é modificada, passando de 500 para 6000.
É interessante notar que o servidor WWW irá responder para o endereço 200.1.1.10,
visto que este é o endereço de origem do pacote que ele recebeu, no entanto, é a
máquina A com IP 192.168.1.2 que deve receber a resposta do servidor WWW.
Cabe ao Power 2048 MSDSL Router alterar o cabeçalho do pacote para que este
chegue ao seu destino final. Isto é feito através de uma tabela, mantida pelo roteador,
que relaciona o endereço IP de origem dos pacotes que ele recebe da LAN com a
porta de origem destes pacotes e a nova porta de origem (alterada pelo roteador).

PAG 8 2
O roteador atribui novas portas de origem do pacote, para cada máquina da LAN,
bem como para cada porta de uma mesma máquina, de forma que os pacotes prove-
nientes de máquinas ou serviços diferente sejam enviados para a rede externa com
portas de origem distintas.
No caso do exemplo da figura 8-1, o roteador recebe um pacote com porta de
destino 6000, consultando na tabela ele verifica que esta porta foi utilizada por ele
na transmissão de um pacote cuja porta de origem era 500 e IP de origem 192.168.1.2.
O Power 2048 MSDSL Router altera então, no cabeçalho do pacote, o IP de destino
e a porta de destino para 192.168.1.2 e 500, respectivamente.
Graças à tabela mantida pelo roteador e ao artifício de alterar a porta de origem dos
pacotes enviados pela LAN, é possível que uma rede local com um grande número
de máquinas utilize um único IP externo, o IP da WAN, para a comunicação com
outra rede. Para descobrir qual máquina da LAN deve receber um pacote, proveniente
da rede externa, o roteador baseia-se na porta de destino do pacote que chegou. A
figura 8-2 exemplifica este mecanismo.

Figura 8-2. – Source NAT com Múltiplas Máquinas

PAG 8 3
8-1-2-Destination NAT
Analisando-se o funcionamento do recurso de Source NAT, conforme apresentado na
seção 8.1.1, percebe-se que a LAN pode acessar livremente a rede externa porém o
contrário não é verdadeiro. Como os endereços IP das máquinas da LAN não são
visualizados fora desta rede, não é possível acessar diretamente uma máquina da
rede local via rede externa.
Em algumas situações este comportamento pode ser indesejado. Isto ocorre quando
há servidores dentro da rede local que também devem ser acessados via rede exter-
na. O uso de Destination NAT vem a ser uma possível solução para este problema.
Supondo que a rede local possua um servidor WWW, utilizando este recurso, o
roteador analisa a porta de destino dos pacotes que ele recebe através da rede
externa e, ao identificar pacotes destinados à porta 80, altera o endereço de destino
dos pacotes substituindo-os pelo endereço do servidor WWW. O roteador mantém a
correspondência entre o endereço de destino original do pacote e o novo endereço
através de uma tabela interna, em um processo semelhante ao descrito para o Source
NAT.

8-2-Configuração
O recurso de NAT no Power 2048 MSDSL Router está vinculado ao firewall, isto é,
ele é implementado através de regras de firewall. O procedimento é semelhante ao
adotado para a criação de novas regras, descrito no capítulo 7. Com este tipo de
abordagem o usuário tem maior flexibilidade na especificação de quais tipos de
pacotes os recursos de NAT devem ser aplicadas.

8-2-1-Source NAT
As regras de firewall que executam Source NAT devem ser criadas no chain
POSTROUTING, pertencente à tabela NAT.
Uma configuração geral de Source NAT é a criação de uma regra que execute a
ação MASQUERADE em todos os pacotes que deixam o roteador através de uma
determinada interface. Com esta ação os pacotes que deixam o roteador assumem
como endereço de origem o IP da interface especificada na regra.
Supondo a conexão de uma LAN com a rede externa, utilizando PPP ou Cisco
HDLC como protocolo de enlace, a regra deve explicitar a interface wan0. Caso se
esteja utilizando Frame Relay, deve se explicitar na regra o nome da subinterface
correspondente ao dlci desejado. Devem ser criadas regras específicas para cada
dlci.
A regra abaixo aplica Source NAT para todos os pacotes que deixam o roteador
através da interface wan0.

PAG 8 4
firewall add –t nat –A postrouting –o wan0 –j masquerade
O recurso de Source NAT também pode ser executado através da ação SNAT. O uso
desta ação favorece uma melhor performance do equipamento, visto que, o endere-
ço de origem que o pacote deve receber está especificado na própria regra, evitan-
do processamento adicional. No entanto, se o equipamento estiver recebendo sua
configuração IP através do equipamento remoto, como pode ocorrer no
encapsulamento PPP, esta ação deve ser preterida em favor da ação MASQUERADE.
firewall add –t nat –A postrouting –o wan0 –j snat –-to-source 200.1.1.10
Algumas vezes, pode ser desejável executar o NAT em algumas situações mais
específicas. Isto pode ser alcançado mediante a utilização de regras de firewall
mais restritivas. Um exemplo seria limitar a aplicação do recurso a certos serviços.
Para isto as regras criadas devem informar o protocolo adotado (TCP ou UDP) e a
porta ou range de portas desejado.

8-2-2-Destination NAT
As regras de firewall que executam Destination NAT devem ser criadas no chain
PREROUTING, pertencente à tabela NAT.
Considerando-se a existência de um servidor FTP dentro da rede local, um exemplo
de Destination NAT pode ser visto na regra abaixo:
firewall add -t nat -A PREROUTING -d 200.1.1.10 -p tcp —dport 21 -j DNAT —to-
destination 192.168.1.2
Esta regra executa a ação DNAT em todos os pacotes que chegam o roteador com IP
de destino 200.1.1.10, neste caso o endereço da interface wan0, e com porta de
destino 21, alterando o endereço de destino dos pacotes para o IP do servidor FTP
pertencente à rede local.

PAG 8 5
PAG 8 6
9 Solucionando
Problemas

9-1-Problemas de Alimentação
Esta etapa apresenta alguns procedimentos genéricos utilizados na manutenção de
sistemas onde foram detectados problemas de alimentação.

9-1-1-Em Gabinete (GAB 2000)


A alimentação do GAB 2000 é feita através da rede AC e suporta tensões entre 93 e
253V, via plug padrão US 3 (três) pinos (observar os padrões de Aterramento). A
correta alimentação do equipamento é sinalizada pelo LED ALIM no painel frontal.
Se nenhum dos indicadores luminosos (inclusive o ALIM) acenderem, execute os
seguintes passos:
• Verifique se a tomada de força está ativa e dentro dos padrões descritos acima.
• Com a chave ON/OFF na posição OFF, verifique se o fusível (acessível no painel
traseiro) está intacto. Em caso negativo, substitua-o (2A). Se, ao passar a chave ON/
OFF para a posição LIG, o fusível abrir novamente, contate o Suporte Técnico Parks.
Se houver acionamento de outros LEDs, sem o ALIM estar ligado, desligue o modem
imediatamente e contate o Suporte Técnico Parks. Se houver disponibilidade, subs-
titua o cartão do modem, a fim de identificar se o defeito está no Gabinete ou no
modem. Caso seja necessário tanto Gabinete como modem podem ser enviados
separadamente para reparo.

9-1-2-Em Sub-bastidores
O modem pode ser inserido em qualquer sub-bastidor padrão Telebrás de 19 polega-
das. Sempre, ao inserir o cartão no sub-bastidor, deve-se observar o acionamento do
LED ALIM. Caso esse LED não ligue, o cartão deve ser retirado imediatamente, a
fim de evitar maiores danos. Nesse caso, tente inseri-lo em outra ranhura do sub-
bastidor. Se o problema persistir contate o Suporte Técnico Parks.

9-2-Sem Conexão com o Modem


Remoto
Quando a conexão física da interface analógica com o modem remoto for
estabelecida, o indicador WAN deverá piscar. Se isto não ocorrer, significa que o
modem remoto não foi reconhecido na Linha correspondente. A linha está aberta ou
com perdas acima do aceitável.
PAG 9 1
O acionamento estável do WAN indica que a conexão lógica (PPP, Frame Relay ou
Cisco HDLC) está ativa, isto é, o sistema está apto ao tráfego de dados.
Caso não seja possível estabelecer a conexão física (led WAN piscando) da interface
analógica em tempos semelhantes aos da tabela 3-6, execute os procedimentos
abaixo:
9. Verifique se a Linha A está firmemente conectada aos terminais TX do gabi-
nete ou sub-bastidor (ligação a dois fios TX-TX). Faça o mesmo com a Linha B (RX–
RX).
· Certifique-se de que um equipamento está configurado para Central e o outro
para Usuário.
· Certifique-se de que a velocidade configurada na interface MSDSL é a mes-
ma para os dois equipamentos.
3. Revise o par de transmissão. O mesmo pode estar aberto ou com perdas aci-
ma do aceitável.
1. A linha escolhida deve ser composta de par trançado em toda a sua extensão.
A utilização de fios paralelos, mesmo que de curta distância, limita o desempenho
do equipamento.
2. Verifique se não há qualquer dispositivo que possa limitar a espectro de
freqüência. Retire filtros, pupinizações, supressores, etc. O protetor de linha, caso
seja indutivo, deve ser substituído por um jumper de passagem.
· Para distâncias próximas ao limite, dar preferência às linhas com menor nú-
mero de emendas.

Como último recurso, substitua o par trançado; não havendo conexão, contate o
Suporte Técnico Parks.

PAG 9 2
9-3-Problemas com a Interface
Ethernet
Quando se está utilizando Interface Ethernet, o primeiro indicador a ser observado é
o LED ETH1 para as versões sem HUB ou, para as versões com HUB, o led junto a
porta do HUB observada (LED ETH1 a ETH4) . Este led, quando aceso, indica que o
equipamento modem reconhece o dispositivo externo como compatível com o pa-
drão IEEE 802.3 10Base-T. Se isto não ocorrer, verifique se o cabo CAT-5 utilizado é
o correto (consulte as tabelas 3-7 e 3-8).
A melhor maneira de verificar o tráfego de dados é instalar o sistema em uma rede
Ethernet 10BaseT e gerar alguns “pings”. Se possível, faça um FTP (File Tranference
Protocol).
É possível avaliar a taxa de erros bem como obter outras informações relevantes
sobre esta interface e as demais. Para isto consulte a seção 5.13 – Status.

9-4-Taxa de Erros Elevada


(Maior que 10E-7)
Este problema pode ser causado por inúmeros fatores. É possível avaliar o número de
pacotes com erro e o status da linha MSDSL através do console ou do Easy Setup
(consulte a seção 5.13.3 deste manual). Abaixo são descritas as causas mais co-
muns.
4. Mau contato na(s) linha(s). Verifique se as linhas estão firmemente conectadas
aos terminais TX e RX do gabinete ou sub-bastidor (TX-TX e RX-RX). Solicite uma
revisão na instalação interna do usuário, verificando eventuais emendas no par.
Revise as conexões no DG. Instalações precárias causam perdas excessivas de si-
nal.
1. Outro fator causador de erros (slips, perda de alinhamento de quadro, etc.) é
a configuração incorreta do sincronismo do sistema. É importante possuir um mapa
da rede indicando todas as configurações de relógio. Uma análise prévia contribui
para evitar este tipo de problema. Em caso de dúvidas, contate o Suporte Técnico
Parks.

PAG 9 3
PAG 9 4
10 Atualização de
Software
Este produto permite que eventuais atualizações de firmware sejam realizadas lo-
calmente, através do terminal de console e utilizando o protocolo TFTP, ou utilizan-
do FTP.

10-1-Atualização via TFTP


Para que este tipo de atualização de firmware seja possível é necessário que esteja
instalado e corretamente configurado um servidor TFTP na rede local. É necessário
especificar na configuração deste servidor o caminho na rede para o arquivo com a
nova imagem. A utilização de um servidor DHCP pode simplificar o processo mas
não é absolutamente necessária, como será visto adiante.
A atualização de firmware transcorre em um outro ambiente de operação do
equipamento, o PPCBoot. O acesso a este ambiente é feito via cabo serial e
pressionando algumas vezes a combinação de teclas Ctrl-P logo após ligar-se o
equipamento, O processo de boot normal do equipamento é interrompido e o prompt
=> é exibido.

PAG 10 1
Copyright (c) 1998-2002 - Parks SA Comunicacoes Digitais
PPCBoot 1.1.4-1 (Apr 17 2002 - 11:34:17) - 60753CA4 OK

CPU: XPC850xxZTB at 49.152 MHz: 2 kB I-Cache 1 kB D-Cache


Watchdog enabled
Board: 990202
MAC: 00:04:16:fe:35:e0
DRAM: 16 MB
FLASH: 4 MB
=>
=>

1. É interessante que um servidor DHCP esteja operando na rede porque,


inicialmente, o equipamento não possui um endereço IP. Dessa forma, ele assume
um endereço designado pelo servidor DHCP. Este servidor deve permitir configurar o
nome do arquivo da imagem. Caso o servidor DHCP não possua esta opção ele não
deve ser utilizado e os parâmetros de configuração devem ser setados manualmente
no prompt do PPCBoot através das seguintes linhas de comando:

=>setenv ipaddr 192.168.1.1 (configura o IP da interface Ethernet)


=>setenv serverip 192.168.1.2 (IP da máquina com o servidor TFTP)
=>setenv bootfile zImage (indica o nome do arquivo da imagem)
=>tftpboot (inicia a requisição de conexão TFTP)

ARP broadcast 1
TFTP from server 192.168.1.2; our IP address is 192.168.1.1
Filename ‘zImage’.
Load address: 0x100000
Loading:T#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
########################################################
done
Bytes transferred = 3276800 (320000 hex)
=>

PAG 10 2
1. Concluído o download é preciso salvar a nova imagem na memória flash
do equipamento. Isto é feito digitando-se “flwrite”.

=> flwrite

## Checking Image at 00100000 ...


Image Name: 0001 - 2.0.3
Created: 2002-06-03 19:52:27 UTC
Verifying Checksum ... OK
Erasing Flash...
done

done
Erased 65 sectors
Copy to Flash... done
=>

2. Reinicializando-se o equipamento o mesmo passa a executar o novo firm-


ware. Isto pode ser feito digitando-se “reset” no prompt do PPCBoot.

10-2-Atualização via FTP


Os passos necessários para realizar uma atualização do firmware deste equipamen-
to, utilizando o protocolo FTP são:
1. Deve ser aberta uma seção Telnet para o endereço IP da interface lan0 do
equipamento, e indicando o usuário “admin” no prompt de login. Executando no
Parks Shell o comando “flash download” o equipamento passa para em um modo de
operação especial, próprio para a atualização de firmware, dispondo de um servidor
FTP através do qual receberá a nova imagem.
2. Transcorridos 30 segundos, o usuário estará apto a abrir uma conexão FTP
destinada ao IP da interface lan0 do Power 2048 MSDSL Router. Ele deve logar-se
com o nome de usuário “upload” sendo que a senha utilizada deve ser a mesma
adotada para o usuário “admin”. A transferência de arquivos deve ser configurada
para o modo binário, executando-se o comando “binary”. A transferência da nova
imagem é efetuada com o comando “put”, o qual espera como argumento o nome
do arquivo da imagem ou o caminho completo até este arquivo, caso o diretório de
onde se está executando o cliente ftp não seja o mesmo que contém a imagem. Um
exemplo deste procedimento é apresentado abaixo:

PAG 10 3
# ftp 192.168.1.1
Connected to 192.168.1.1.
220-You are user number 1 of 1 allowed.
220-Setting memory limit to 1024+1024kbytes
220-Local time is now 13:32 and the load is 0.57.
220 You will be disconnected after 1800 seconds of inactivity.
Name (192.168.1.1:root): upload
331 User upload OK. Password required.
Password:
Remote system type is UNIX.
ftp>
ftp> binary
200 TYPE is now 8-bit binary
ftp>
ftp> put zImage
local: zImage remote: zImage
200 PORT command successful
150 Connecting to 192.168.1.2:1033
226-File written successfully
226 0.9 Mbytes free disk space
3276800 bytes sent in 4.62 secs (6.9e+02 Kbytes/sec)
ftp>
1. Para concluir a atualização do firmware é preciso salvar a nova imagem
em sua memória flash. Abrindo uma nova seção telnet, deve ser executado o co-
mando “flash save”. O processo de gravação da nova imagem dura aproximada-
mente 3 minutos e o equipamento é reinicializado após o seu término.

PAG 10 4
power# flash save
Image Name: 0001 - 2.0.3
Created: 2002-06-03 19:52:27 UTC
Verifying Checksum ... OK
Writing flash ... OK
Please wait for system reboot...
Para maiores informações sobre a atualização de firmware do Power 2048 MSDLS
Router contate o Suporte Técnico da Parks Comunicações Digitais.

PAG 10 5
PAG 10 6
11 Glossário

10BaseT Meio físico do padrão Ethernet. Trafega a 10Mbit/s com base


em par trançado (“twisted par”) e distância de até 100m.

ANSI “American National Standards Institute” – Instituto Nacional de


Padrões Americano.

DHCP “Dynamic Host Configuration Protocol” – Serviço que permite a


uma máquina pertencente à LAN requisitar informações de
configuração, como o endereço IP que ela utilizará, de um
servidor.

DNS “Domain Name Service” – É o serviço que mapeia os endereços


IP para um nome que sejalembrado mais facilmente pelo usuá-
rio (domínio). Graças a este serviço, quando o usuário pode di-
gitar o domínio desejado no Web Browser que este serviço se
encarrega de retornar o IP do site, ou rede, desejado.

Download Denominação dada a transferência de um arquivo de um servidor


para um cliente.

DSL “Digital Subscriber Line” - Linha digital de assinante Ethernet


Padrão para redes locais (LANs) com topologia de barramento
definida pelo IEEE (Institute of Electrical and Electronics Engi-
neers) nas normas IEEE 802.3.

Firmware É o software armazenado na memória não volátil de um equipa-


mento responsável pelo controle do dispositivo. O firmware do
Power 2048 MSDSL Router pode ser atualizado, conforme o ca-
pítulo 10 deste manual.

FTP “File Transfer Protocol” – É o protocolo utilizado para transferir


arquivos através de uma rede TCP/IP.

IP “Internet Protocol” – É a camada de rede do protocolo TCP/IP. É


o responsável por direcionar os pacotes de informação da rede
de origem até a rede destino.

ISP “Internet Service Provider” - Provedor de acesso à Internet.

PAG 11 1
ITU “International Telecommunication Union” – Agência interna-
cional criada com o intuito de promover a padronização dos
procedimentos na área de telecomunicações.

LAN “Local Area Network” – rede provada de computadores limitada


a uma área geográfica reduzida, também chamada rede local.

NAT “Network Address Translation” – Funcionalidade implementada


no Power 2048 MSDSL Router que permite a comunicação en-
tre a LAN conectada ao roteador e uma rede externa utilizando
um único endereço IP. Assim, não é preciso que cada máquina
da LAN possua um endereço IP válido.

Número da Porta É o número que identifica um serviço baseado no protocolo TCP/


IP. Por exemplo, FTP é identificado com a porta 21.

RFC “Request for Comment” – É uma série de documentos que possuem


propostas para normas usadas na Internet.

RIP “Routing Information Protocol” – Protocolo utilizado para a trans-


missão das informações de roteamento IP.

Servidor É o dispositivo configurado especificamente para fornecer um


serviço para um grupo de clientes.

SNMP “Simple Network Management Protocol” – É o protocolo padrão


da Internet para o gerenciamento de redes TCP/IP.

TCP/IP “Transmission Control Protocol / Internet Protocol”. Conjunto de


protocolos de comunicação utilizado para troca de dados entre
computadores em ambientes LAN e WAN.

TFTP “Trivial File Transfer Protocol” – É uma forma mais simples do


File Transfer Protocol (FTP). Ele baseiase no User Datagram
Protocol (UDP) e não prove nenhuma segurança.

UDP “User Datagram Protocol” – Protocolo da camada de transporte


que roda sobre redes IP. Diferentemente do TCP, este protocolo
oferece poucos recursos para evitar erros, no entanto, disponibi-
liza um caminho direto para enviar e receber dados em uma re-
de IP.

PAG 11 2
URL “Uniform Resource Locator” – É o endereço de um recurso na
World Wide Web.

WAN “Wide Area Network” – Uma rede física ou lógica que prove
comunicação de dados para um grande número de usuários inde-
pendentes, usualmente servidos por redes locais, e conectados
por meios de transmissão de longas distâncias. WANs podem a-
branger um estado, um país, ou até mesmo o mundo.

Web Browser É um software, usualmente com um ambiente gráfico, que per-


mite ao usuário navegar na World Wide Web (WWW). Atual-
mente, os Browsers mais populares são o Microsoft Internet Ex-
plorer e o Netscape Navigator.

PAG 11 3
PAG 11 4
12 Etiqueta de Produto
Parks

A fim de melhor identificar o produto Parks, afixamos ao mesmo uma etiqueta


contemplando vários campos de identificação, inclusive o código de produtos certificados
pela Anatel, este garante através da Secretaria Nacional de Comunicações -SNC, que
determinado produto possui características compatíveis com o seu uso para
telecomunicações no país. Esta etiqueta está em local de fácil visualização. Abaixo
segue o modelo da mesma com o devido detalhamento.

Numeração seqüencial do Certificado

Trimestre da fabricação Algarismos finais do ano da emissão

Código que identifica o fornecedor


Ano da fabricação
Código que identifica o fabricante

PARKS NNNN A A - L L L C C C
03 / 2000

OP 12719
CP 000679
353554

Número da
Ordem Ordem de Produção
de Produção

Código do Produto Numeração seqüencial


do produto

O código de fornecedor dado a produto cujo o responsável pela distribuição


é o seu fabricante, localizado no país é XXX. O código de fornecedor dado a produto
é ZZZ.

6 1
PAG 12 1
Certificado de Garantia
O equipamento que você acaba de adquirir foi projetado, produzido e testado sob as
mais diversas e rigorosas técnicas de engenharia eletrônica.

No entanto, para sua segurança, a Parks S.A. Comunicações Digitais, de agora em


diante denominada simplesmente Parks, garante este equipamento contra defeitos
de fabricação por um período de 01 (um) ano a contar da data de emissão da nota
fiscal de venda ou de acordo com o prazo pré-estabelecido contratualmente, sem-
pre levando em conta que a garantia é válida apenas para equipamentos que não
foram violados por pessoal não autorizado pela Parks. O período de garantia já
inclui o período exigido por lei.

O conserto ou troca será efetuado sem ônus, somente sendo cobrado, quando ocor-
rer, o uso de componentes considerados consumíveis, tais como fusíveis.

Esta garantia não cobre:

• Defeitos causados ao funcionamento ou ao acabamento por uso impróprio ou em


desacordo com o manual de instruções;

• Ações de agentes da natureza, como fogo ou descargas atmosféricas,

• Ligação à rede elétrica imprópria ou sujeita a variações excessivas fora das


especificações técnicas;

• Sobretensão;

• Se houver sinal do equipamento ter sido ajustado ou consertado por pessoa não
autorizada.

Este certificado de garantia constitui o único termo de responsabilidade da Parks,


não podendo nenhum revendedor autorizado abrir exceções em seu nome.

A Parks obriga-se a prestar os serviços acima referidos dentro do período de garantia,


tanto os gratuitos quanto os remunerados, nas dependências da Parks ou em empresa
de assistência técnica autorizada, por ela designada.

PAG 0
Folha de Controle

Manual: Manual de Instalação e Operação do Power 2048 MSDSL Router


Código: 002072 Rev.: 02

Descrição Nº Páginas
Folha de Rosto 1
Folha Padrão 1
Índice 4
Capítulo 1 4
Capítulo 2 3
Capítulo 3 8
Capítulo 4 29
Capítulo 5 21
Capítulo 6 7
Capítulo 7 7
Capítulo 8 5
Capítulo 9 4
Capítulo 10 5
Capítulo 11 3
Capítulo 12 1
Folha de Garantia 1
Folha de Assistência Técnica 2
Folha de Controle 1
Total de Originais 110

PAG 0

Anda mungkin juga menyukai